Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200537829

Acerca da gestão de segurança da informação, de métodos de autentic...

📅 2025🏢 CESPE / CEBRASPE🎯 PC-DF📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Autenticação de Usuário#Segurança da Informação

Esta questão foi aplicada no ano de 2025 pela banca CESPE / CEBRASPE no concurso para PC-DF. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Autenticação de Usuário, Segurança da Informação.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200537829
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Autenticação de Usuário | Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200723280Segurança da Informação e Criptografia

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.A fase de implementação contempla a aplicação de testes de segurança...

#Fundamentos de Segurança da Informação
Questão 457941200956389Segurança da Informação e Criptografia

Acerca de inteligência cibernética, julgue o item a seguir.A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam a...

#Fundamentos de Segurança da Informação
Questão 457941201070398Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. O objetivo do ataque de LDAP injection é manipular as consultas LDAP, po...

#Ciberataques e Ameaças
Questão 457941201241899Segurança da Informação e Criptografia

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...

#Segurança da Informação
Questão 457941201846990Segurança da Informação e Criptografia

Acerca de políticas de segurança da informação, julgue o item seguinte.Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos...

#Gestão de Segurança da Informação
Questão 457941201973051Segurança da Informação e Criptografia

Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentid...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE