Início/Questões/Segurança da Informação e Criptografia/Questão 457941201629906De acordo com a norma ABNT NBR ISO/IEC 27002:2013, o acesso aos sistemas e aplicações deve ser controlado por um procedi...1457941201629906Ano: 2015Banca: FCCOrganização: TRT - 9ª REGIÃO (PR)Disciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002De acordo com a norma ABNT NBR ISO/IEC 27002:2013, o acesso aos sistemas e aplicações deve ser controlado por um procedimento seguro de entrada no sistema (logon) queAvalide informações de entrada no sistema durante a entrada dos dadosBcomunique um evento de segurança caso uma violação bem sucedida de entrada seja detectada. Cforneça mensagens de ajuda durante o procedimento de entrada para auxiliar o usuário. Dmostre identificadores de sistema ou de aplicação durante o processo de entrada. Emostre um aviso geral informando que o computador pode ser acessado por usuários convidados. ResponderQuestões relacionadas para praticarQuestão 457941200005135Segurança da Informação e CriptografiaA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar queQuestão 457941200018081Segurança da Informação e CriptografiaUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para cr...Questão 457941200043727Segurança da Informação e CriptografiaAlice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferen...Questão 457941200481701Segurança da Informação e CriptografiaO protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de al...Questão 457941200551422Segurança da Informação e CriptografiaCom relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da informação, de acordo com a Norm...Questão 457941201374087Segurança da Informação e CriptografiaUm sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir...Questão 457941201381424Segurança da Informação e CriptografiaConsidere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estaç...Questão 457941201669664Segurança da Informação e CriptografiaUm Plano de Continuidade de Negócios pode ser estruturado em quatro outros planos ligados entre si, cada qual criado para cuidar de um estágio diferen...Questão 457941201739145Segurança da Informação e CriptografiaUm advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...Questão 457941201781933Segurança da Informação e CriptografiaSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...