Início/Questões/Segurança da Informação e Criptografia/Questão 457941201012569A categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2...1457941201012569Ano: 2010Banca: FCCOrganização: TCM-PADisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | Gestão de Segurança da InformaçãoA categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seçãoAGestão de incidentes de segurança da informação.BSegurança física e do ambiente.CGerenciamento das operações e comunicações.DControle de acessos.EGestão de ativos.ResponderQuestões relacionadas para praticarQuestão 457941200042205Segurança da Informação e CriptografiaTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, ...Questão 457941200048239Segurança da Informação e CriptografiaCom relação à criptografia e assinatura digital é correto afirmar:Questão 457941200227649Segurança da Informação e CriptografiaNÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, queQuestão 457941200762065Segurança da Informação e CriptografiaSobre os rootkits é correto afirmar:Questão 457941201036186Segurança da Informação e CriptografiaSobre DMZ é INCORRETO afirmar:Questão 457941201060182Segurança da Informação e CriptografiaA política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penal...Questão 457941201460205Segurança da Informação e CriptografiaUma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:Questão 457941201558586Segurança da Informação e CriptografiaNo que diz respeito a Group Policy Objects - GPO, considere: I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam re...Questão 457941201618027Segurança da Informação e CriptografiaAlém de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, paraQuestão 457941201832718Segurança da Informação e CriptografiaA Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a políti...