Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200929555

Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segura...

1

457941200929555
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.

A conformidade não é um dos conteúdos da referida norma, pois não visa à obtenção de certificação, já que essa incumbência fica a cargo de empresas privadas responsáveis pala análise de conformidade da prática de empresas às práticas recomendadas tanto pela NBR 27002 quanto pela NBR 27001.


Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200537270Segurança da Informação e Criptografia

No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordag...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941200733004Segurança da Informação e Criptografia

Julgue o próximo item, em relação a malwares e spywares. O cookie de rastreamento é um tipo de spyware que monitora as atividades de um usuário em um ...

#Software Malicioso
Questão 457941200928585Segurança da Informação e Criptografia

Define-se a análise de impacto nos negócios — do inglês business impact analysis (BIA) — como o processo de análise das funções de negócio e dos possí...

#Gestão de Continuidade de Negócios
Questão 457941201003460Segurança da Informação e Criptografia

Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.No âmbito da Estratégia Naciona...

#Gestão de Segurança da Informação
Questão 457941201135709Segurança da Informação e Criptografia

De acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasores

#Ciberataques e Ameaças
Questão 457941201352801Segurança da Informação e Criptografia

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.Por meio de um keylogge...

#Cibersegurança
Questão 457941201734907Segurança da Informação e Criptografia

Julgue os itens que se seguem, relativos a segurança computacional.A exigência de que o usuário forneça um identificador e uma senha é suficiente para...

#Segurança Física e Lógica
Questão 457941201834376Segurança da Informação e Criptografia

Acerca de hashing, julgue o item subsecutivo.Conforme a premissa do hashing uniforme simples, cada chave tem igual probabilidade de passar para qualqu...

#Criptografia
Questão 457941201860138Segurança da Informação e Criptografia

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Os NFGW (next generation firewall...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201899912Segurança da Informação e Criptografia

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.O TLS 1.1 é imune a ataques do tipo man-in-the-midd...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE