Início/Questões/Segurança da Informação e Criptografia/Questão 457941201521944A norma ISO/IEC 27001 adota o ciclo PDCA, proposto por Deming, na estrutura de todos os processos do Sistema de Gestão d...1457941201521944Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001A norma ISO/IEC 27001 adota o ciclo PDCA, proposto por Deming, na estrutura de todos os processos do Sistema de Gestão da Segurança da Informação (SGSI). É uma tarefa específica enquadrada na etapa de planejamento do ciclo PDCA: Aimplementar e operar o SGSI. Breduzir os custos do SGSI. Cestabelecer o SGSI. Dmonitorar e rever o SGSI. Emanter e melhorar o SGSI. ResponderQuestões relacionadas para praticarQuestão 457941200133066Segurança da Informação e CriptografiaSobre termos e definições de Segurança da Informação é correto afirmar que:Questão 457941200442081Segurança da Informação e CriptografiaSegundo Turban e Volonino (2013), é uma importante razão do aumento da exposição ao risco nas redes sociais:Questão 457941200890348Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. E...Questão 457941201123377Segurança da Informação e CriptografiaSuponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas ...Questão 457941201210425Segurança da Informação e CriptografiaEm relação à política de segurança, o planejamento que foca como a empresa pode restaurar as operações após a ocorrência de um desastre, e não apenas ...Questão 457941201455509Segurança da Informação e CriptografiaPara os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:Questão 457941201652569Segurança da Informação e CriptografiaÉo padrão mais utilizado para certificação digital:Questão 457941201852144Segurança da Informação e CriptografiaA técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:Questão 457941202037672Segurança da Informação e CriptografiaEm relação à segurança da informação, o fato de uma pessoa deixar os dados visíveis no monitor de vídeo do computador e se ausentar do local é um exem...Questão 457941202065881Segurança da Informação e CriptografiaDe acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organizaçã...