Início/Questões/Segurança da Informação e Criptografia/Questão 457941201923668Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.O treiname...1457941201923668Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoCom base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200087916Segurança da Informação e CriptografiaAcerca de gestão, risco e conformidade, julgue os itens a seguir.Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de for...Questão 457941200167290Segurança da Informação e CriptografiaAcerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.No contexto do plano de continuidade de...Questão 457941200332050Segurança da Informação e CriptografiaJulgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.Caso o controle de acesso aos sistemas corp...Questão 457941200335280Segurança da Informação e CriptografiaJulgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Um ataque de negação de serviço é dificilmente detectad...Questão 457941200368720Segurança da Informação e CriptografiaAcerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.No Brasil, a assinatura d...Questão 457941200773765Segurança da Informação e CriptografiaA respeito de JWT (JSON web tokens), julgue o próximo item.Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse ...Questão 457941200921306Segurança da Informação e CriptografiaNos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que exi...Questão 457941201227098Segurança da Informação e CriptografiaUma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem anal...Questão 457941201431654Segurança da Informação e CriptografiaJulgue o item seguinte, com base nas normas da ABNT. As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a segregação de funções, com objetivo de red...Questão 457941201860186Segurança da Informação e CriptografiaNa gestão de incidentes de segurança da informação, um dos mecanismos de resposta a incidentes computacionais é