Início/Questões/Segurança da Informação e Criptografia/Questão 457941201544325Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão...1457941201544325Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ALDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI). AAs atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação. BEm um processo de auditoria interna os auditores auditam seu próprio trabalho. CA objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados. DO responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido. EEm uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado. ResponderQuestões relacionadas para praticarQuestão 457941200295652Segurança da Informação e CriptografiaJulgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento.SQL Injection é uma técnica que per...Questão 457941200521447Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item subsecutivo.As técnicas criptográficas permitem que um transmissor mascare os dados de forma que um intruso ...Questão 457941200874435Segurança da Informação e CriptografiaAcerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.Ataque de DoS, política de backup não im...Questão 457941200934372Segurança da Informação e CriptografiaJulgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de desvio de tráfego em SDN caracter...Questão 457941201054741Segurança da Informação e CriptografiaUma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.Questão 457941201375854Segurança da Informação e CriptografiaO esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).Questão 457941201407402Segurança da Informação e CriptografiaConsiderando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.Ao estabel...Questão 457941201562001Segurança da Informação e CriptografiaJulgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação. A d...Questão 457941201683652Segurança da Informação e CriptografiaConsiderando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.Requisitos legais e regulatórios a serem necessariamente atendidos pela or...Questão 457941201973154Segurança da Informação e CriptografiaPara o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um re...