Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200180626

Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/...

1

457941200180626
Ano: 2011Banca: CESPE / CEBRASPEOrganização: PREVICDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Texto associado
No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a esse objetivo, há o controle relativo à remoção de propriedade, o qual determina que um ativo não mais utilizado por um proprietário deverá ser dele desvinculado.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200175119Segurança da Informação e Criptografia

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.À medida que o cenário do negócio muda, novas análises, feita...

#Gestão de Segurança da Informação
Questão 457941200817537Segurança da Informação e Criptografia

A definição, pela organização, dos critérios para aceitação do risco depende de suas políticas, metas e objetivos. Uma vez definidos, esses critérios ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200943057Segurança da Informação e Criptografia

Acerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o ...

#Backup de Segurança da Informação
Questão 457941200960102Segurança da Informação e Criptografia

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Uma forma de se prevenir e combater o ataque port scann...

#Ciberataques e Ameaças
Questão 457941200962069Segurança da Informação e Criptografia

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um dos tipos de ataques que permite o sequestro de sessão...

#Ciberataques e Ameaças
Questão 457941201034592Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.The heartbleed bug é uma vulnerabilidade grave encontrada no O...

#Secure Sockets Layer
Questão 457941201051701Segurança da Informação e Criptografia

Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.O CSF 2.0, em sua função de identificar...

#Medidas de Segurança
Questão 457941201262653Segurança da Informação e Criptografia

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.Pela técnica de engenharia reversa, é possível obter o código-fo...

#Software Malicioso
Questão 457941201394034Segurança da Informação e Criptografia

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatár...

#Criptografia
Questão 457941202056454Segurança da Informação e Criptografia

Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Mecanismos de controle de acesso, identificação e autenticação são exemp...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE