Início/Questões/Segurança da Informação e Criptografia/Questão 457941201511109Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usu...1457941201511109Ano: 2018Banca: IADESOrganização: CFMDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaEm relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de Acontrole de acesso do usuário.Btroca de informações.Ccontrole de manutenção dos equipamentos.Dcontrole de estoque.Eserviço de comércio eletrônico. ResponderQuestões relacionadas para praticarQuestão 457941200376272Segurança da Informação e CriptografiaO controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à infor...Questão 457941200434373Segurança da Informação e CriptografiaDurante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança...Questão 457941200651729Segurança da Informação e CriptografiaUma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...Questão 457941200763964Segurança da Informação e CriptografiaUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...Questão 457941201458012Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos incluiQuestão 457941201466195Segurança da Informação e CriptografiaAcerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.Questão 457941201584950Segurança da Informação e CriptografiaA análise de riscos no processo de contratação de soluções de tecnologia da informação pela Administração federal é uma etapa presente na fase deQuestão 457941201693658Segurança da Informação e CriptografiaEntre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...Questão 457941201866329Segurança da Informação e CriptografiaO algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Ins...Questão 457941201916307Segurança da Informação e CriptografiaA respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.