Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200664109

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e ...

1

457941200664109
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Norma ISO/IEC 27002 | ISO/IEC 27001 | Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022. 


No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020835Segurança da Informação e Criptografia

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de...

#Norma ISO/IEC 27002
Questão 457941200093539Segurança da Informação e Criptografia

Julgue os itens seguintes, a respeito de certificação digital e assinatura digital.Para assinar digitalmente um documento eletrônico, um usuário deve ...

#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941200142512Segurança da Informação e Criptografia

A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:IP de origem: identifica...

#Ciberataques e Ameaças
Questão 457941200234635Segurança da Informação e Criptografia

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.Um plano de continuidade de negócio tem o obje...

#Gestão de Continuidade de Negócios
Questão 457941200741714Segurança da Informação e Criptografia

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.Consider...

#Criptografia
Questão 457941201050132Segurança da Informação e Criptografia

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.No que diz respeito a co...

#Norma ISO/IEC 27002
Questão 457941201464132Segurança da Informação e Criptografia

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941201760094Segurança da Informação e Criptografia

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Segundo a NBR ISO/IEC 27002, e por proteção ao ...

#Norma ISO/IEC 27002
Questão 457941201845549Segurança da Informação e Criptografia

A NBR ISO/IEC 17799 recomenda explicitamente a revisão crítica da política de segurança, a intervalos planejados, bem como indica que as revisões ante...

#Gestão de Segurança da Informação
Questão 457941201913391Segurança da Informação e Criptografia

Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE