Início/Questões/Segurança da Informação e Criptografia/Questão 457941201978678Com base nas normas da família ISO 27000, julgue os próximos itens. Disponibilidade da informação, integridade, autentic...1457941201978678Ano: 2013Banca: CESPE / CEBRASPEOrganização: STFDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005 | Norma ISO/IEC 27002 | ISO/IEC 27001Com base nas normas da família ISO 27000, julgue os próximos itens. Disponibilidade da informação, integridade, autenticidade e confiabilidade são algumas das propriedades obrigatórias na definição da segurança da informação de uma organização. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200045087Segurança da Informação e CriptografiaO tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorr...Questão 457941200084138Segurança da Informação e CriptografiaAcerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Para que um ataque de cross-site request forgery funcione em aplicações...Questão 457941200112053Segurança da Informação e CriptografiaSão consideradas entradas para o processo de análise/avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a org...Questão 457941200173790Segurança da Informação e CriptografiaO Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ), instituído pela Resolução CNJ n.º 396/21, com atribuição de assessorar o CNJ...Questão 457941200478371Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da segurança da informação.O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógi...Questão 457941201150973Segurança da Informação e CriptografiaConsidere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação...Questão 457941201191269Segurança da Informação e CriptografiaApós o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação m...Questão 457941201260479Segurança da Informação e CriptografiaAssinale a opção que corresponde a dois sistemas detectores de intrusão que são de código aberto e que estão disponíveis na Internet.Questão 457941201462422Segurança da Informação e CriptografiaSoftwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque ...Questão 457941202011349Segurança da Informação e CriptografiaCom relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de r...