Início/Questões/Segurança da Informação e Criptografia/Questão 457941200924492A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.De acordo com a referida norma, todos os itens de co...1457941200924492Ano: 2013Banca: CESPE / CEBRASPEOrganização: MCDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.De acordo com a referida norma, todos os itens de controle, seções e etapas são aplicáveis apenas a organizações de grande envergadura.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200086882Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27002:2013, convém que as políticas de segurança da informação contemplem requisitos oriundos deQuestão 457941200245682Segurança da Informação e CriptografiaJulgue o próximo item, acerca de segurança da informação.Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia ...Questão 457941200537829Segurança da Informação e CriptografiaAcerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Conforme...Questão 457941200847210Segurança da Informação e CriptografiaA respeito da gestão de riscos, julgue o item subsecutivo.A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de ...Questão 457941200847779Segurança da Informação e CriptografiaOs tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.Questão 457941200905998Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem. SASE (Secure Access Servi...Questão 457941201514281Segurança da Informação e CriptografiaO termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de i...Questão 457941201691064Segurança da Informação e CriptografiaNa criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.Questão 457941201791778Segurança da Informação e CriptografiaNo que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir. Tecnologias de múlt...Questão 457941201944228Segurança da Informação e CriptografiaAs diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...