Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200184884

De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de ace...

1

457941200184884
Ano: 2022Banca: CESPE / CEBRASPEOrganização: SEFAZ-SEDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200159040Segurança da Informação e Criptografia

Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E...

#Criptografia
Questão 457941200266488Segurança da Informação e Criptografia

Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a ...

#Gestão de Segurança da Informação
Questão 457941200534241Segurança da Informação e Criptografia

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico...

#Medidas de Segurança
Questão 457941200645418Segurança da Informação e Criptografia

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.Os proce...

#Segurança da Informação
Questão 457941200918158Segurança da Informação e Criptografia

Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200982917Segurança da Informação e Criptografia

Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.

#Gestão de Continuidade de Negócios
Questão 457941201803121Segurança da Informação e Criptografia

Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético repr...

#Cibersegurança
Questão 457941201884921Segurança da Informação e Criptografia

A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A norma em questão é abrangente e se aplica a vários tipos de organização, tais como a...

#ISO/IEC 27005
Questão 457941202041359Segurança da Informação e Criptografia

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

#Criptografia
Questão 457941202073176Segurança da Informação e Criptografia

A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. O processo de Business Impact Analysis (BIA) tem como objetivo produzir...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do CESPE / CEBRASPE