Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200848886

Considere: O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou...

1

457941200848886
Ano: 2013Banca: FCCOrganização: MPE-MADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200195345Segurança da Informação e Criptografia

No processo de Gestão da Segurança da Informação, a implantação da segurança envolve a adoção de mecanismos para a segurança física. De acordo com a N...

#Norma ISO/IEC 27002
Questão 457941200742929Segurança da Informação e Criptografia

Em termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível...

#Backup de Segurança da Informação
Questão 457941200813824Segurança da Informação e Criptografia

Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa comb...

#Software Malicioso
Questão 457941200968863Segurança da Informação e Criptografia

Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para

#ISO/IEC 27001
Questão 457941201229281Segurança da Informação e Criptografia

Entre os responsáveis pelo gerenciamento de riscos de uma organização estão os

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201581270Segurança da Informação e Criptografia

Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de contro...

#Norma ISO/IEC 27002
Questão 457941201698133Segurança da Informação e Criptografia

Considere as seguintes medidas de segurança: I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório...

#Medidas de Segurança
Questão 457941201781933Segurança da Informação e Criptografia

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201932963Segurança da Informação e Criptografia

Considere que uma organização, que deseja estar em conformidade com requisitos legais e contratuais, implementou as ações abaixo:I. Todos os requisito...

#ISO/IEC 27001
Questão 457941201965475Segurança da Informação e Criptografia

O Plano de Continuidade do Negócio − PCN consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a organização depara-se co...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FCC