Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200798029

Com relação à manutenção das políticas de segurança da informação, analise as afirmativas a seguir. I. A revisão regular...

1

457941200798029
Ano: 2024Banca: FUNDEP (Gestão de Concursos)Organização: Câmara de Sete Lagoas - MGDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Com relação à manutenção das políticas de segurança da informação, analise as afirmativas a seguir.


I. A revisão regular das políticas é importante para mantê‑las atualizadas e alinhadas com os objetivos da organização.

II. Devem ser feitas auditorias para garantir que as políticas estejam sendo cumpridas e, caso não estejam, deve‑se alterar as políticas conforme estão sendo executadas.

III. A avaliação de riscos contínua permite identificar ameaças emergentes e, assim que identificados, as políticas devem ser ajustadas conforme necessário.


Estão corretas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200004802Segurança da Informação e Criptografia

Com relação às formas de proteção contra ataques cibernéticos, assinale a alternativa incorreta.

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941200084229Segurança da Informação e Criptografia

Uma secretária faz regularmente cópia de dados de um dispositivo de armazenamento a outro a fim de manter os dados de seu computador serem preservados...

#Backup de Segurança da Informação
Questão 457941200114481Segurança da Informação e Criptografia

Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento...

#Ciberataques e Ameaças
Questão 457941200205910Segurança da Informação e Criptografia

Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?

#Cibersegurança
Questão 457941200526520Segurança da Informação e Criptografia

Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informa...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941200558748Segurança da Informação e Criptografia

Sobre assinatura digital, assinale a alternativa CORRETA.

#Assinatura Eletrônica
Questão 457941200988559Segurança da Informação e Criptografia

Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalh...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941201518214Segurança da Informação e Criptografia

Analise as seguintes afirmativas referentes aos vírus de computador e classifique-as com V para as verdadeiras e F para as falsas. ( ) A propagação oc...

#Software Malicioso
Questão 457941201801836Segurança da Informação e Criptografia

Como é denominado o processo de avaliação de riscos de proteção que deve continuar durante toda a vida do sistema, a fim de identificar riscos emergen...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201978108Segurança da Informação e Criptografia

Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que fa...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FUNDEP (Gestão de Concursos)