Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200732116

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros, I....

1

457941200732116
Ano: 2022Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,


  I. O registro de dispositivos móveis

 II. O controle de acesso

III. A proteção contra códigos maliciosos

 IV. A restrição quanto à instalação de software.


A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200081850Segurança da Informação e Criptografia

José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança ...

#Medidas de Segurança
Questão 457941200460668Segurança da Informação e Criptografia

Os Sistemas Integrados de Gestão podem abranger várias normatizações e, embora a NBR ISO 9001 aborde apenas a compatibilidade com a NBR ISO 14001, as ...

#ISO/IEC 27001
Questão 457941200877413Segurança da Informação e Criptografia

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerencia...

#Gestão de Segurança da Informação
Questão 457941201298762Segurança da Informação e Criptografia

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da config...

#Software Malicioso
Questão 457941201547897Segurança da Informação e Criptografia

Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar co...

#Ciberataques e Ameaças
Questão 457941201564386Segurança da Informação e Criptografia

Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201618027Segurança da Informação e Criptografia

Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para

#Assinatura Eletrônica
Questão 457941201770890Segurança da Informação e Criptografia

As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações,...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201813292Segurança da Informação e Criptografia

Os arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backup

#Backup de Segurança da Informação
Questão 457941201958551Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC 27001:2013, a ação da Alta Direção de orientar e apoiar pessoas que contribuam para a eficácia do sistema de gestão ...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do FCC