Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200660642

Uma informação deve ser classificada de acordo com os seus requisitos de confidencialidade, integridade e disponibilidad...

1

457941200660642
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Texto associado
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue o item a seguir:


Uma informação deve ser classificada de acordo com os seus requisitos de confidencialidade, integridade e disponibilidade, não havendo, nessa norma, indicação de parâmetros para outros tipos de requisitos a serem considerados.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200045888Segurança da Informação e Criptografia

Phishing é um ataque que compromete apenas a confidencialidade das informações.

#Ciberataques e Ameaças
Questão 457941200308004Segurança da Informação e Criptografia

Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.Um serviço VPN (virtual private network) que utilize o IPSEC poss...

#Rede Privada Virtual (VPN)
Questão 457941200475831Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...

#Criptografia
Questão 457941201136778Segurança da Informação e Criptografia

Julgue os itens a seguir, a respeito de criptografia.Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utili...

#Criptografia
Questão 457941201141664Segurança da Informação e Criptografia

Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.Conforme a versão mais recente dos controles CIS, um do...

#Backup de Segurança da Informação
Questão 457941201218282Segurança da Informação e Criptografia

A respeito da gestão de riscos, julgue o item subsecutivo.Para assegurar que a gestão de riscos seja eficaz, a organização deve analisar, criticamente...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201237474Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.Convém que a alta direção da organizaç...

#ISO/IEC 27005
Questão 457941201652322Segurança da Informação e Criptografia

A respeito dos mecanismos de autenticação, julgue o seguinte item.Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo...

#Autenticação de Usuário
Questão 457941201797076Segurança da Informação e Criptografia

Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir...

#Software Malicioso
Questão 457941201951202Segurança da Informação e Criptografia

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de ze...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE