Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200722553

Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.1. Uma Tarefa é composta por uma ou mais atividades. 2. ...

1

457941200722553
Ano: 2023Banca: FEPESEOrganização: EMASA-SCDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.


1. Uma Tarefa é composta por uma ou mais atividades.

2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.

3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200149616Segurança da Informação e Criptografia

Qual deve ser a primeira etapa quando da implementação da ISO 27001?

#ISO/IEC 27001
Questão 457941200154780Segurança da Informação e Criptografia

Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou...

#Criptografia
Questão 457941200299626Segurança da Informação e Criptografia

Cookies são arquivos que contêm pequenos fragmentos de dados que são trocados entre o computador de um usuário e um servidor Web para identificar usuá...

#Cibersegurança#Autenticação de Usuário
Questão 457941200612450Segurança da Informação e Criptografia

São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:1. O planejamento da TI ...

#Gestão de Segurança da Informação
Questão 457941200703160Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake. 2. É parte de uma...

#Segurança da Informação
Questão 457941201044267Segurança da Informação e Criptografia

O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos. Em qual “role” são emitidos os “Access Token”...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941201148673Segurança da Informação e Criptografia

Com relação à política de segurança da informação, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941201158590Segurança da Informação e Criptografia

São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informaç...

#ISO/IEC 27005
Questão 457941201552187Segurança da Informação e Criptografia

Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataqu...

#Ciberataques e Ameaças
Questão 457941201718659Segurança da Informação e Criptografia

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é um exemplo de função geradora ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FEPESE