Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201026764

Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua ...

1

457941201026764
Ano: 2022Banca: FCCOrganização: TRT - 19ª Região (AL)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Segurança da Informação
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:

– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso;
– criar controles para o tratamento de informações com restrição de acesso;
– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;
– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;
– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200060718Segurança da Informação e Criptografia

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer um...

#ISO/IEC 27001
Questão 457941200203324Segurança da Informação e Criptografia

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia)....

#Software Malicioso
Questão 457941200246943Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação,...

#ISO/IEC 27001
Questão 457941200674289Segurança da Informação e Criptografia

Para responder a questão considere as informações abaixo. Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso...

#Ciberataques e Ameaças
Questão 457941200799573Segurança da Informação e Criptografia

No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não seja mais reconhecida g...

#Assinatura Eletrônica
Questão 457941200940980Segurança da Informação e Criptografia

NÃO é tipicamente colocado em uma DMZ:

#Zona Desmilitarizada (DMZ)
Questão 457941200945443Segurança da Informação e Criptografia

Um Analista Judiciário deve estabelecer um código de prática de segurança da informação no TRT para o controle e a prevenção de ataques de malwares. C...

#Norma ISO/IEC 27002
Questão 457941201207227Segurança da Informação e Criptografia

Ao tentar acessar o site exemplo.com.br por meio de um navegador, um Analista de Suporte recebeu uma informação de que a conexão não era confiável. A ...

#Cibersegurança
Questão 457941201605219Segurança da Informação e Criptografia

Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A ...

#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação
Questão 457941201980735Segurança da Informação e Criptografia

Sobre o tratamento de incidentes, analise: I. Propagação de vírus ou outros códigos maliciosos. II. Ataques de engenharia social. III. Modificações em...

#Planos de Continuidade#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FCC