Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201069041

Considere que, em uma organização, tenha sido realizada uma inspeção aleatória para detectar e coibir a retirada não aut...

1

457941201069041
Ano: 2021Banca: CESPE / CEBRASPEOrganização: SEFAZ-ALDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Texto associado
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Considere que, em uma organização, tenha sido realizada uma inspeção aleatória para detectar e coibir a retirada não autorizada de equipamentos e ativos, sem aviso prévio aos colaboradores. Nesse caso, de acordo com a NBR ISO/IEC 27002, é dispensável autorização prévia ou aviso aos colaboradores somente se os ativos armazenarem ou processarem informações sensíveis aos negócios da organização.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200202243Segurança da Informação e Criptografia

No que se refere a ataques a redes de computadores, julgue o próximo item.DNS spoofing é considerado um tipo de ataque eavesdropping.

#Ciberataques e Ameaças
Questão 457941200225579Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. RSA e...

#Criptografia
Questão 457941200829308Segurança da Informação e Criptografia

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A regulamentação de controles de criptografia...

#Auditoria de Tecnologia da Informação#Criptografia
Questão 457941200868565Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.Para se conseguir sucesso em ataques...

#Criptografia
Questão 457941201212710Segurança da Informação e Criptografia

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da seguran...

#Medidas de Segurança
Questão 457941201530205Segurança da Informação e Criptografia

Quando o processo envolver a lei, civil ou criminal, as evidências apresentadas devem se conformar às regras para evidências estabelecidas pela lei, i...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201545587Segurança da Informação e Criptografia

Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.A proteção de dados e a privacidade de informações pessoais, a proteção de regi...

#Norma ISO/IEC 27002
Questão 457941201549620Segurança da Informação e Criptografia

A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941201664595Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. Para ev...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201790074Segurança da Informação e Criptografia

Julgue o item abaixo, relativos a proteção contra software malicioso.O software de bloqueio de comportamento, diferentemente dos scanners de heurístic...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE