Início/Questões/Segurança da Informação e Criptografia/Questão 457941201893948A organização deve manter e melhorar a eficiência e a eficácia do SGCN por meio de ações corretivas e preventivas, quand...1457941201893948Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosA organização deve manter e melhorar a eficiência e a eficácia do SGCN por meio de ações corretivas e preventivas, quando assim determinar a análise crítica da direção. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200054669Segurança da Informação e CriptografiaConsiderando o Decreto n.º 10.748/2021, que institui a Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item que se segue.Compete ao Minist...Questão 457941200076029Segurança da Informação e CriptografiaJulgue o próximo item , acerca de segurança da informação.O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, i...Questão 457941200288413Segurança da Informação e CriptografiaA grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da info...Questão 457941200327866Segurança da Informação e CriptografiaA respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.Em um projeto de desenvolviment...Questão 457941200638758Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...Questão 457941200838139Segurança da Informação e CriptografiaO IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet...Questão 457941201111030Segurança da Informação e CriptografiaEm uma arquitetura zero trust para proteção de perímetro, o elemento lógico que tem a função de tomar a decisão final de acesso a um recurso para dete...Questão 457941201540324Segurança da Informação e CriptografiaAcerca da criptografia, assinale a opção correta.Questão 457941201615184Segurança da Informação e CriptografiaO modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI.Questão 457941201805335Segurança da Informação e CriptografiaAcerca de assinatura e certificação digital, julgue os itens que se seguem. A assinatura digital garante vínculo lógico entre o documento e a assinatu...