Início/Questões/Segurança da Informação e Criptografia/Questão 457941201016706Conforme a NBR ISO/IEC n.º 27002:2013, estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementaç...1457941201016706Ano: 2019Banca: CESPE / CEBRASPEOrganização: TCE-RODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Conforme a NBR ISO/IEC n.º 27002:2013, estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da informação dentro da organização é objetivo Ada segurança nas operações.Bda organização interna.Cda política de segurança da informação.Dda gestão de ativos.Edo controle de acesso.ResponderQuestões relacionadas para praticarQuestão 457941200094044Segurança da Informação e CriptografiaCategorias principais de segurança da informação contêm objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser ...Questão 457941200460989Segurança da Informação e CriptografiaPara atender aos requisitos de segurança, uma assinatura digital deveQuestão 457941200506803Segurança da Informação e CriptografiaA respeito de ataques a redes de computadores, julgue o próximo item.O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Interne...Questão 457941200777213Segurança da Informação e CriptografiaCom relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.A diferença básica entre análise de impacto no negócio (AI...Questão 457941200876388Segurança da Informação e CriptografiaCom base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.De acordo com o Plano de G...Questão 457941200996156Segurança da Informação e CriptografiaJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido i...Questão 457941201035641Segurança da Informação e CriptografiaJulgue o item subsecutivo, relativo a gerenciamento de riscos de TI.A avaliação de riscos envolve a comparação dos resultados da análise de riscos fre...Questão 457941201638591Segurança da Informação e CriptografiaAcerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. SHA3 é um algoritmo de verificação de integ...Questão 457941201901650Segurança da Informação e CriptografiaOs riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segur...Questão 457941201924812Segurança da Informação e CriptografiaConsidere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros histó...