Início/Questões/Segurança da Informação e Criptografia/Questão 457941200991964Na gestão de ativos, é conveniente que todos os ativos sejam inventariados e tenham proprietário responsável.1457941200991964Ano: 2012Banca: CESPE / CEBRASPEOrganização: TRE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Texto associadoCom relação à norma ISO/IEC 27002:2005, julgue os itens seguintes. Na gestão de ativos, é conveniente que todos os ativos sejam inventariados e tenham proprietário responsável. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200272907Segurança da Informação e CriptografiaConsidere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e...Questão 457941200420717Segurança da Informação e CriptografiaAcerca de criptografia, assinale a opção correta.Questão 457941200495179Segurança da Informação e CriptografiaUm IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.Questão 457941200522036Segurança da Informação e CriptografiaUm ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O...Questão 457941200713969Segurança da Informação e CriptografiaNo que se refere à segurança em recursos humanos, de acordo com a referida norma, papéis e responsabilidades na segurança da informação, por meio de c...Questão 457941201062609Segurança da Informação e CriptografiaAcerca de políticas de segurança da informação, julgue o item seguinte.A autenticidade dos dados não faz parte dos princípios norteadores de uma POSIN...Questão 457941201154360Segurança da Informação e CriptografiaÀ luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.D...Questão 457941201770894Segurança da Informação e CriptografiaAdmite-se que o tempo planejado para a recuperação da normalidade de funcionamento do negócio seja maior que o tempo máximo de interrupção desse funci...Questão 457941201864153Segurança da Informação e CriptografiaAcerca de metodologia de operações de segurança, julgue o item subsequente. O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento a...Questão 457941201901327Segurança da Informação e CriptografiaA respeito de JWT (JSON web tokens), julgue o próximo item.JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que...