Início/Questões/Segurança da Informação e Criptografia/Questão 457941200886655Para uma organização adotar um sistema de gestão de segurança da informação (SGSI), algumas etapas e ações são necessári...1457941200886655Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Para uma organização adotar um sistema de gestão de segurança da informação (SGSI), algumas etapas e ações são necessárias; a organização tem a responsabilidade de determinarAquais riscos serão avaliados.Bquem deve se comprometer a seguir as normas e políticas criadas.Ca forma que os controles de proteção ao sigilo de informações deverão serem implementados no SGSI.Dquais tecnologias deverão fazer parte do projeto de implementação do SGSI.Eo limite e a aplicabilidade do SGSI.ResponderQuestões relacionadas para praticarQuestão 457941200027530Segurança da Informação e CriptografiaJulgue o item subsequente, acerca de soluções de alta disponibilidade e becape.Uma das formas de gerenciar a alta disponibilidade é replicar arquivos ...Questão 457941200234998Segurança da Informação e CriptografiaO tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chav...Questão 457941200309260Segurança da Informação e CriptografiaAcerca de segurança no desenvolvimento de aplicações, julgue o item que se segue.A vulnerabilidade denominada CSRF (cross site request forgery) ocorre...Questão 457941200525144Segurança da Informação e CriptografiaCom relação aos dispositivos de segurança de TI, julgue o item que se segue. Entre as principais abordagens de construção dos sistemas IDS inclui-se a...Questão 457941200534241Segurança da Informação e CriptografiaPara cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico...Questão 457941201115190Segurança da Informação e CriptografiaAssinale a opção que apresenta o algoritmo de chave assimétrica cujo funcionamento consiste na multiplicação de dois números primos muito grandes para...Questão 457941201221558Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. Con...Questão 457941201277008Segurança da Informação e CriptografiaConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...Questão 457941201645273Segurança da Informação e CriptografiaO IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrado...Questão 457941201773456Segurança da Informação e CriptografiaA respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.Na duplicação de um disco rígido ...