Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200002399

Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL...

📅 2014🏢 CESPE / CEBRASPE🎯 TJ-SE📚 Segurança da Informação e Criptografia
#Norma ISO/IEC 27002#ISO/IEC 27001

Esta questão foi aplicada no ano de 2014 pela banca CESPE / CEBRASPE no concurso para TJ-SE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Norma ISO/IEC 27002, ISO/IEC 27001.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200002399
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200155231Segurança da Informação e Criptografia

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.No contexto de OAuth 2, o servidor de autorização deve obrigar a aute...

#Autenticação de Usuário
Questão 457941200383643Segurança da Informação e Criptografia

Com relação a sistemas operacionais, julgue o item seguinte.O monitor de referência para controle de acesso contém as regras que definem quando e como...

#Medidas de Segurança#Segurança da Informação
Questão 457941200397527Segurança da Informação e Criptografia

A restauração completa de um sistema levará mais tempo com o uso do becape diferencial que com o do becape completo.

#Backup de Segurança da Informação
Questão 457941200470928Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação. Uma função hash criptográfica é um algoritmo de e...

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941200822830Segurança da Informação e Criptografia

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.Todas as responsabilid...

#ISO/IEC 27001
Questão 457941201588945Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o seguinte item.Informações sobre pesquisas, materiais de treinamento e contratos de uma organ...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE