Início/Questões/Segurança da Informação e Criptografia/Questão 457941201313614Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no s...1457941201313614Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosAssinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização. Arealizar ações para controlar a não conformidade e lidar com as suas consequênciasBevitar mudanças imediatas no sistema de gestão da segurança da informaçãoCfocar na eliminação dos efeitos resultantes da não conformidade, escalando a análise das suas causas para um momento futuroDdispensar quaisquer ações corretivas que não estejam plenamente associadas à natureza da não conformidadeResponderQuestões relacionadas para praticarQuestão 457941200261654Segurança da Informação e CriptografiaNo que se refere à segurança da informação, julgue o item seguinte.A criptografia com chave simétrica, em conjunto com a assinatura digital, tem a fun...Questão 457941200261990Segurança da Informação e CriptografiaCom relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Deve ser incluída na documentação do sistema de gestão de segurança da ...Questão 457941200383603Segurança da Informação e CriptografiaEm relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. O monitoramento de mídias sociais e...Questão 457941201016538Segurança da Informação e CriptografiaConsiderando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens ...Questão 457941201426186Segurança da Informação e CriptografiaJulgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. Em Keycloak, a troca de token é o processo pelo qual um cliente pod...Questão 457941201467896Segurança da Informação e CriptografiaAcerca do uso do framework de autenticação OAuth 2.0, julgue o item subsequente.O OAuth 2.0 utiliza refresh tokens para obter novos tokens de acesso, ...Questão 457941201470891Segurança da Informação e CriptografiaCom relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha p...Questão 457941201650472Segurança da Informação e CriptografiaEm relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. A legislação brasileira recomenda q...Questão 457941201718968Segurança da Informação e CriptografiaA transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitor...Questão 457941201988104Segurança da Informação e CriptografiaA implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.