Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200659827

O framework COSO contém um conjunto de princípios organizados em 5 componentes principais. Qual o primeiro desses compon...

1

457941200659827
Ano: 2023Banca: FEPESEOrganização: COREN-SCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
O framework COSO contém um conjunto de princípios organizados em 5 componentes principais.


Qual o primeiro desses componentes?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200081975Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI). 1. O objetivo do contínuo aperfeiçoamento de um SGSI...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941200100118Segurança da Informação e Criptografia

O aplicativo de backup, ou cópia de segurança, nativo do MAC OS X, denomina-se:

#Backup de Segurança da Informação
Questão 457941200490645Segurança da Informação e Criptografia

Em qual geração das fitas LTO começou-se a utilizar a tecnologia de encriptação a nível de drive?

#Backup de Segurança da Informação
Questão 457941200650792Segurança da Informação e Criptografia

Com relação à criptografia simétrica, assimétrica e assinaturas digitais, são realizadas as seguintes afirmativas:1. Uma função hash aceita uma mensag...

#Criptografia
Questão 457941200703160Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake. 2. É parte de uma...

#Segurança da Informação
Questão 457941200837256Segurança da Informação e Criptografia

Considere as afirmativas abaixo no contexto da segurança da informação:1. Aumentar a velocidade do link de internet. 2. Trocar periodicamente as senha...

#Cibersegurança
Questão 457941201148673Segurança da Informação e Criptografia

Com relação à política de segurança da informação, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941201198516Segurança da Informação e Criptografia

São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita...

#Cibersegurança
Questão 457941201342685Segurança da Informação e Criptografia

Analise as afrmativas abaixo com relação à norma ABNT NBR ISO/IEC 27002 de 2005.1. A legislação vigente a que a organização e seus parceiros de negóci...

#Norma ISO/IEC 27002
Questão 457941201748160Segurança da Informação e Criptografia

Analise as afirmativas abaixo no contexto de teoria de backup, recuperação de desastres e continuidade de negócios. 1. O tempo de recuperação objetivo...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do FEPESE