Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200352345

Na NBR ISO 29100:2020, são adotados princípios de privacidade derivados de princípios existentes, desenvolvidos por vári...

1

457941200352345
Ano: 2023Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Gestão de Segurança da Informação
Na NBR ISO 29100:2020, são adotados princípios de privacidade derivados de princípios existentes, desenvolvidos por vários países e organizações internacionais. Dentre esses princípios, há um que implica conceber e implementar procedimentos de tratamento de dados e sistemas de tecnologia da informação e de comunicações (TIC) de forma a assegurar a adoção de um princípio de necessidade de conhecer (need to know).

Esse princípio de privacidade é o de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200381279Segurança da Informação e Criptografia

Uma empresa sofreu um ataque que provocou a interrupção dos serviços de rede para os seus funcionários, usuários legítimos do sistema dessa empresa. E...

#Ciberataques e Ameaças
Questão 457941200502507Segurança da Informação e Criptografia

Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B ...

#Assinatura Eletrônica#Criptografia
Questão 457941200588011Segurança da Informação e Criptografia

Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, es...

#Criptografia
Questão 457941200658076Segurança da Informação e Criptografia

O processo de resposta a incidentes não é uma atividade linear que se inicia quando um incidente é detectado e que termina com sua erradicação e recup...

#Gestão de Segurança da Informação
Questão 457941200786506Segurança da Informação e Criptografia

Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fo...

#Ciberataques e Ameaças
Questão 457941200905127Segurança da Informação e Criptografia

Em uma aplicação financeira, um banco está implementando a autenticação multifatorial dos usuários junto com um sistema de Controle de Acesso Baseado ...

#Autenticação de Usuário
Questão 457941201202223Segurança da Informação e Criptografia

Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor d...

#Ciberataques e Ameaças
Questão 457941201539822Segurança da Informação e Criptografia

Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação ...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201676361Segurança da Informação e Criptografia

As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também ...

#Fundamentos de Segurança da Informação
Questão 457941201783021Segurança da Informação e Criptografia

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um q...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do CESGRANRIO