Início/Questões/Segurança da Informação e Criptografia/Questão 457941202053057Julgue o item a seguir, com base na NBR ISO/IEC 27002.Projetos de sistemas de informação devem contemplar, em seu estági...1457941202053057Ano: 2023Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Julgue o item a seguir, com base na NBR ISO/IEC 27002.Projetos de sistemas de informação devem contemplar, em seu estágio inicial, os requisitos de sistemas para a segurança da informação. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200062525Segurança da Informação e CriptografiaO ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, ...Questão 457941200436476Segurança da Informação e CriptografiaA respeito de artefatos maliciosos, julgue o item que se segue.O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos...Questão 457941200646026Segurança da Informação e CriptografiaO funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador a...Questão 457941200656745Segurança da Informação e CriptografiaNo que se refere a becape, julgue o item subsecutivo. Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução...Questão 457941200787691Segurança da Informação e CriptografiaAcerca de gestão da segurança da informação, julgue o item a seguir.Para realizar análises críticas da eficácia do sistema de gestão de segurança da i...Questão 457941200789627Segurança da Informação e CriptografiaJulgue o item que se segue, acerca de gestão de ativos e gestão de riscos.A análise de riscos pode identificar situações em que um risco de rara ocorr...Questão 457941201052719Segurança da Informação e CriptografiaJulgue o seguinte item, a respeito de segurança da informação.Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estrutura...Questão 457941201218900Segurança da Informação e CriptografiaFunções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominadaQuestão 457941201570219Segurança da Informação e CriptografiaA autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.Questão 457941201685556Segurança da Informação e CriptografiaNo que concerne à segurança, julgue os itens subsequentes.O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre p...