Início/Questões/Segurança da Informação e Criptografia/Questão 457941201363488Segundo a NBR ISO/IEC n.° 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, ...1457941201363488Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Segundo a NBR ISO/IEC n.° 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, assinale a opção que apresenta o controle que está diretamente relacionado ao objetivo: registrar eventos e gerar evidências. AA utilização dos recursos deve ser ajustada e as projeções devem ser feitas para necessidades de capacidade futura, a fim de garantir o desempenho requerido do sistema.BRelógios de todos os sistemas de processamento de informações relevantes do domínio de segurança devem ser sincronizados com uma fonte de tempo precisa. CCópias das imagens do sistema devem ser efetuadas conforme a política de geração de cópias de segurança definida.DOs equipamentos devem ter uma manutenção correta para assegurar sua disponibilidade e integridade permanente.EOs procedimentos de operação devem ser documentados e disponibilizados para todos os usuários que necessitam deles. ResponderQuestões relacionadas para praticarQuestão 457941200362304Segurança da Informação e CriptografiaAcerca da gestão de riscos, julgue os próximos itens. Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são a...Questão 457941200447189Segurança da Informação e CriptografiaEm relação às tecnologias para a indústria 4.0, julgue o item a seguir.A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções ...Questão 457941200957366Segurança da Informação e CriptografiaO tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar d...Questão 457941201159701Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da segurança da informação. Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e re...Questão 457941201287109Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da gestão de segurança da informação.O uso de firewalls é uma opção secundária para a proteção de redes de dados que...Questão 457941201430394Segurança da Informação e CriptografiaO primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi oQuestão 457941201501583Segurança da Informação e CriptografiaJulgue o próximo item, relativos a desenvolvimento seguro. Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciame...Questão 457941201575557Segurança da Informação e CriptografiaJulgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.De acordo com a norma ISO/IEC 27002, os controles impl...Questão 457941201695783Segurança da Informação e CriptografiaJulgue o item seguinte, acerca de controle de acesso. No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usa...Questão 457941201751031Segurança da Informação e CriptografiaPlanos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento duran...