Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200196041

Para estabelecer um sistema de gestão de segurança da informação, deve-se preparar uma declaração de aplicabilidade. Nes...

1

457941200196041
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 8ª Região (PA e AP)Disciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001
Para estabelecer um sistema de gestão de segurança da informação, deve-se preparar uma declaração de aplicabilidade. Nesse sentido, assinale a opção em que são apresentados os elementos que devem ser incluídos nessa declaração.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200774108Segurança da Informação e Criptografia

A respeito de malwares, julgue o item que se segue. Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do us...

#Software Malicioso
Questão 457941200912420Segurança da Informação e Criptografia

Acerca de Internet, intranete tecnologias e procedimentos a elas associados, julgue o item a seguir.Uma proteção nos navegadores de Internet é direcio...

#Cibersegurança
Questão 457941200936352Segurança da Informação e Criptografia

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Os ataques de DoS e DDoS utilizam apenas um único compu...

#Ciberataques e Ameaças
Questão 457941200969023Segurança da Informação e Criptografia

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.Buffer overflow é um tipo de ataque que, ao explorar falha na...

#Ciberataques e Ameaças
Questão 457941200990733Segurança da Informação e Criptografia

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

#Criptografia
Questão 457941201138033Segurança da Informação e Criptografia

Utilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201282596Segurança da Informação e Criptografia

Os controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser ca...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201434830Segurança da Informação e Criptografia

Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em clar...

#Criptografia
Questão 457941201466829Segurança da Informação e Criptografia

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptiv...

#Ciberataques e Ameaças
Questão 457941201902939Segurança da Informação e Criptografia

Em relação ao gerenciamento de riscos, julgue o item seguinte.Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de um...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do CESPE / CEBRASPE