Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200885894

Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gesto...

1

457941200885894
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Texto associado
Considerando aspectos de composição da norma ABNT NBR
ISO/IEC 27002:2005, julgue os itens subsequentes.
Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gestor de cada organização avaliar os riscos do ambiente organizacional, determinar os requisitos específicos e então selecionar os controles apropriados à situação organizacional em questão. Verifica-se, então, que a avaliação de risco é fundamental no processo de estabelecimento dos controles de gestão de segurança, sendo recomendado que esse procedimento seja voltado aos aspectos subjetivos do gestor.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200315174Segurança da Informação e Criptografia

Julgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões c...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941200548337Segurança da Informação e Criptografia

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. Os ataques DoS e DDoS visam...

#Ciberataques e Ameaças
Questão 457941200740655Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de segurança da informação.Tecnologias, processos e pessoas são os níveis considerados para a implementação da gest...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201210693Segurança da Informação e Criptografia

Convém que a política de segurança da informação tenha um patrocinador responsável por sua manutenção e análise crítica e que esteja de acordo com um ...

#Norma ISO/IEC 27002
Questão 457941201248661Segurança da Informação e Criptografia

A respeito das características de blue teams e red teams, julgue o item subsequente.Red team é a equipe de segurança cibernética que tem por missão pr...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201488973Segurança da Informação e Criptografia

No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um usuário, ao enviar um email para outro usuário, teve suas informações in...

#Ciberataques e Ameaças
Questão 457941201697110Segurança da Informação e Criptografia

Acerca de antivírus e softwares maliciosos, julgue o próximo item.Phishing é um tipo de software malicioso que se instala no computador com o objetivo...

#Software Malicioso
Questão 457941201708718Segurança da Informação e Criptografia

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.Promover a comunicação segura entre uma estação e seu acce...

#Cibersegurança
Questão 457941201721564Segurança da Informação e Criptografia

A respeito da segurança da informação, julgue o item a seguir.Um ataque de negação de serviço capaz de parar um serviço de tecnologia da informação im...

#Ciberataques e Ameaças
Questão 457941201722167Segurança da Informação e Criptografia

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE