Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200612450

São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500...

1

457941200612450
Ano: 2023Banca: FEPESEOrganização: EMASA-SCDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:


1. O planejamento da TI deve contar com ampla participação das áreas de negócio.

2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.

3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.

4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200051798Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre backups. 1.Backups do tipo diferencial copiam todos os arquivos modificados desde o último backup completo. 2.Back...

#Backup de Segurança da Informação
Questão 457941200149616Segurança da Informação e Criptografia

Qual deve ser a primeira etapa quando da implementação da ISO 27001?

#ISO/IEC 27001
Questão 457941200154780Segurança da Informação e Criptografia

Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou...

#Criptografia
Questão 457941200437317Segurança da Informação e Criptografia

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidade...

#Software Malicioso
Questão 457941200682949Segurança da Informação e Criptografia

Joana recebeu um e-mail com identidade visual semelhante à do seu Banco (financeiro). No e-mail continha a frase com um link para a página do banco. E...

#Fundamentos de Segurança#Ciberataques e Ameaças
Questão 457941200722553Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.1. Uma Tarefa é composta por uma ou mais atividades. 2. Se um processo X é invocado po...

#Gestão de Segurança da Informação
Questão 457941201254933Segurança da Informação e Criptografia

Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema. Analise as afirmativas abaixo em relação ao assunto. 1. Tr...

#Segurança da Informação
Questão 457941201476197Segurança da Informação e Criptografia

O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201718659Segurança da Informação e Criptografia

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é um exemplo de função geradora ...

#Criptografia
Questão 457941202087227Segurança da Informação e Criptografia

Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transf...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FEPESE