Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200332051

Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade const...

1

457941200332051
Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade constante do processo de gestão de riscos denominada 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200383643Segurança da Informação e Criptografia

Com relação a sistemas operacionais, julgue o item seguinte.O monitor de referência para controle de acesso contém as regras que definem quando e como...

#Medidas de Segurança#Segurança da Informação
Questão 457941200526086Segurança da Informação e Criptografia

Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...

#Fundamentos de Segurança da Informação
Questão 457941200878589Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a segmentação dessas redes em di...

#Medidas de Segurança#Segurança Física e Lógica
Questão 457941200940686Segurança da Informação e Criptografia

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-al...

#Certificação em Segurança da Informação
Questão 457941201111632Segurança da Informação e Criptografia

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.O snapshot do tipo copy-on-write cria uma cópia em determ...

#Backup de Segurança da Informação
Questão 457941201227098Segurança da Informação e Criptografia

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem anal...

#Criptografia
Questão 457941201389353Segurança da Informação e Criptografia

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...

#Ciberataques e Ameaças
Questão 457941201676236Segurança da Informação e Criptografia

Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.A gestão de riscos é uma atividade autônoma e ind...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201727844Segurança da Informação e Criptografia

Acerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...

#Backup de Segurança da Informação
Questão 457941202024872Segurança da Informação e Criptografia

Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestã...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do CESPE / CEBRASPE