Início/Questões/Segurança da Informação e Criptografia/Questão 457941201753999Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The need of protection against ...1457941201753999Ano: 2016Banca: FCCOrganização: Prefeitura de Teresina - PIDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section AOperations Security. BCommunication Security. CSystem Acquisition, Development and Maintenance. DInformation Security Incident Management. EOrganization of Information Security. ResponderQuestões relacionadas para praticarQuestão 457941200019080Segurança da Informação e CriptografiaConsidere a seguinte situação hipotética: − Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito...Questão 457941200878511Segurança da Informação e CriptografiaConsidere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos...Questão 457941201179626Segurança da Informação e CriptografiaSobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:Questão 457941201265276Segurança da Informação e CriptografiaUtilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pú...Questão 457941201402433Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27002:Questão 457941201406516Segurança da Informação e CriptografiaNo processo de classificação e controle dos ativos de informação,Questão 457941201460205Segurança da Informação e CriptografiaUma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:Questão 457941201770890Segurança da Informação e CriptografiaAs informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações,...Questão 457941201857051Segurança da Informação e CriptografiaEm relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:Questão 457941201895095Segurança da Informação e CriptografiaO Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo