Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200175411

Julgue o item seguinte, com base nas normas da ABNT. De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos ...

1

457941200175411
Ano: 2022Banca: CESPE / CEBRASPEOrganização: MCDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001

Julgue o item seguinte, com base nas normas da ABNT. 


De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exigem os mesmos controles.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200002399Segurança da Informação e Criptografia

Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.O inventário de ativos refere-se a um contro...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200322093Segurança da Informação e Criptografia

Julgue o item a seguir, com base na NBR ISO/IEC 27002.Proprietários dos ativos são encarregados de proteger e salvaguardar os ativos de informação e p...

#Norma ISO/IEC 27002
Questão 457941200363001Segurança da Informação e Criptografia

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um softwa...

#Software Malicioso
Questão 457941200375416Segurança da Informação e Criptografia

Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arq...

#Ciberataques e Ameaças
Questão 457941200649342Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...

#Ciberataques e Ameaças
Questão 457941200725100Segurança da Informação e Criptografia

A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses as...

#Auditoria de Tecnologia da Informação
Questão 457941201070398Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. O objetivo do ataque de LDAP injection é manipular as consultas LDAP, po...

#Ciberataques e Ameaças
Questão 457941201573192Segurança da Informação e Criptografia

Acerca da gestão de riscos, julgue os próximos itens.Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201936769Segurança da Informação e Criptografia

No que se refere a criptografia, julgue o item que se segue.O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, v...

#Criptografia
Questão 457941202038586Segurança da Informação e Criptografia

A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilo...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do CESPE / CEBRASPE