Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200651729

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (...

1

457941200651729
Ano: 2019Banca: IADESOrganização: AL-GODisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

•  identificar ativos de informação e seus requisitos de segurança da informação associados;

•  avaliar os riscos à segurança da informação e tratar  esses riscos;

•  selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

•  monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

 International Organization for Standardization. ISO/IEC 27000:  Information security management systems, 2018. Tradução livre.


 A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200008635Segurança da Informação e Criptografia

Considerando uma quebra de disponibilidade de determinado serviço, é correto afirmar que há a possibilidade de o servidor ter sido vítima de ataque do...

#Ciberataques e Ameaças
Questão 457941200111890Segurança da Informação e Criptografia

De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a organização deve reter informação documentada

#ISO/IEC 27001
Questão 457941200283000Segurança da Informação e Criptografia

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada pa...

#Criptografia
Questão 457941200676217Segurança da Informação e Criptografia

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os pri...

#Fundamentos de Segurança da Informação
Questão 457941200851888Segurança da Informação e Criptografia

Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na com...

#Assinatura Eletrônica
Questão 457941201144973Segurança da Informação e Criptografia

No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) ...

#Fundamentos de Segurança da Informação
Questão 457941201371754Segurança da Informação e Criptografia

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar ...

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201665801Segurança da Informação e Criptografia

Assinale a alternativa que apresenta a definição correta de um elemento em um sistema de gerenciamento de continuidade de negócio (BCMS).

#Gestão de Continuidade de Negócios
Questão 457941202027694Segurança da Informação e Criptografia

Sobre gerenciamento de riscos de software, assinale a alternativa correta:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202072698Segurança da Informação e Criptografia

Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do IADES