Início/Questões/Segurança da Informação e Criptografia/Questão 457941201969862De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegure...1457941201969862Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-PRDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a várias pessoas Atenham prazo de validade reduzido e verificação periódica de aplicabilidade, sendo desativadas ou removidas quando não mais utilizadas ou necessárias. Bsejam sempre fornecidas normalmente como opção à emissão de identidades individuais e em processo idêntico, inclusive sujeitando os solicitantes à aprovação segregada e à supervisão independente. Csejam permitidas somente quando forem necessárias por razões de negócios ou operacionais e estiverem sujeitas à aprovação e documentação dedicadas. Dnão sejam permitidas em razão da impossibilidade em atribuir responsabilidade objetiva por ações realizadas fora de conformidade e vinculadas às identidades. Esejam estruturadas com vinculação a uma entidade primária titular, com responsabilidade objetiva, e demais entidades vinculadas como subsidiárias, com responsabilidade solidária. ResponderQuestões relacionadas para praticarQuestão 457941200050300Segurança da Informação e CriptografiaA respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para ...Questão 457941200137037Segurança da Informação e CriptografiaEm relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. De acordo com a ABNT NBR ISO/IEC 27002, a classificação d...Questão 457941200617771Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27002 — norma de referência para a escolha de controles no processo de implementação de sistemas de gestão da seguran...Questão 457941201063944Segurança da Informação e CriptografiaA respeito de certificação e assinatura digital, julgue o item seguinte.Um certificado digital, ou identidade digital, pode ser utilizado em assinatur...Questão 457941201357119Segurança da Informação e CriptografiaNo que se refere à segurança de computadores, julgue o item subsecutivo.Para a melhoria de desempenho, vários produtos de segurança (firewall e antisp...Questão 457941201432748Segurança da Informação e CriptografiaJulgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.Em uma organização c...Questão 457941201458785Segurança da Informação e CriptografiaEm relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.O single sign-on do tipo adaptável gera um t...Questão 457941201556115Segurança da Informação e CriptografiaOs requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.Questão 457941201683525Segurança da Informação e CriptografiaEm relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.No framework do NIST, a função proteção desenvolve e implementa as ...Questão 457941201798469Segurança da Informação e CriptografiaJulgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém q...