Início/Questões/Segurança da Informação e Criptografia/Questão 457941200196041Para estabelecer um sistema de gestão de segurança da informação, deve-se preparar uma declaração de aplicabilidade. Nes...1457941200196041Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 8ª Região (PA e AP)Disciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Para estabelecer um sistema de gestão de segurança da informação, deve-se preparar uma declaração de aplicabilidade. Nesse sentido, assinale a opção em que são apresentados os elementos que devem ser incluídos nessa declaração. AAs descrições das ameaças identificadas. BO escopo e os limites do sistema de gestão de segurança da informação. CAprovação dos gestores e da direção da organização para implementação do sistema de gestão de segurança da informação. DA descrição dos requisitos de negócio, legais e regulatórios. EObjetivos de controle e controles que satisfaçam o processo de tratamento de risco. ResponderQuestões relacionadas para praticarQuestão 457941200774108Segurança da Informação e CriptografiaA respeito de malwares, julgue o item que se segue. Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do us...Questão 457941200912420Segurança da Informação e CriptografiaAcerca de Internet, intranete tecnologias e procedimentos a elas associados, julgue o item a seguir.Uma proteção nos navegadores de Internet é direcio...Questão 457941200936352Segurança da Informação e CriptografiaA respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Os ataques de DoS e DDoS utilizam apenas um único compu...Questão 457941200969023Segurança da Informação e CriptografiaA respeito das técnicas e características de ataques de rede, julgue o item que se segue.Buffer overflow é um tipo de ataque que, ao explorar falha na...Questão 457941200990733Segurança da Informação e CriptografiaEm criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.Questão 457941201138033Segurança da Informação e CriptografiaUtilizar funções de hash como MD5 ou SHA1 para verificação de integridade é uma ação eficaz contra modificação não autorizada durante a transmissão de...Questão 457941201282596Segurança da Informação e CriptografiaOs controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser ca...Questão 457941201434830Segurança da Informação e CriptografiaEnquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em clar...Questão 457941201466829Segurança da Informação e CriptografiaAssinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptiv...Questão 457941201902939Segurança da Informação e CriptografiaEm relação ao gerenciamento de riscos, julgue o item seguinte.Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de um...