Início/Questões/Segurança da Informação e Criptografia/Questão 457941201413424Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.Após um incidente de segu...1457941201413424Ano: 2013Banca: CESPE / CEBRASPEOrganização: STFDisciplina: Segurança da Informação e CriptografiaTemas: Planos de ContinuidadeJulgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.Após um incidente de segurança de informação ser tratado, um trabalho forense deverá ser realizado sobre os originais do material de evidência. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200005971Segurança da Informação e CriptografiaA respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um...Questão 457941200015127Segurança da Informação e CriptografiaCom relação a malware, julgue o próximo item.Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade malici...Questão 457941200512753Segurança da Informação e CriptografiaEm relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.Política de segurança pode ser definida...Questão 457941200582745Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item subsequente.Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e desc...Questão 457941200741246Segurança da Informação e CriptografiaCom base na norma ISO/IEC 27001, julgue o item seguinte. A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organizaçã...Questão 457941200795185Segurança da Informação e CriptografiaAcerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Conforme a NBR ISO/IEC 27002, no gerenciamento ...Questão 457941200972084Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A adulteração de URL é a forma mais simples de ataque de referência ...Questão 457941201022628Segurança da Informação e CriptografiaAcerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. O padrão 802....Questão 457941201108086Segurança da Informação e CriptografiaEm relação aos conceitos de classificação de informações, julgue o item subsequente. Uma informação que se torne pública pode perder sua classificação...Questão 457941201257713Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item a seguir.Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são cript...