Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201083392

Com relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise ...

1

457941201083392
Ano: 2025Banca: FGVOrganização: TCE-PIDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Com relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) A avaliação dos riscos para a organização é descrita como uma das principais fontes, levando em consideração a estratégia geral de negócio e os objetivos da organização.


( ) Os requisitos legais, estatutários, regulamentares e contratuais que uma organização e suas partes interessadas devem cumprir, não são considerados fontes relevantes.


( ) O conjunto de princípios, objetivos e requisitos de negócios da etapa inicial do ciclo de vida da informação que uma organização desenvolve para dar suporte às suas operações, é uma fontes primordial.



As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200532229Segurança da Informação e Criptografia

O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede. Por m...

#Firewalls em Segurança da Informação
Questão 457941200634180Segurança da Informação e Criptografia

Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamen...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#ISO/IEC 27001
Questão 457941200800950Segurança da Informação e Criptografia

Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as ...

#Gestão de Segurança da Informação
Questão 457941200995732Segurança da Informação e Criptografia

Relacione os tipos de malwares com suas descrições: 1. Adware 2. Cavalo de troia 3. Keylogger 4. Spyware ( ) programa que apresenta propaganda à revel...

#Software Malicioso
Questão 457941201080486Segurança da Informação e Criptografia

Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar sol...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201494245Segurança da Informação e Criptografia

Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensa...

#Ciberataques e Ameaças
Questão 457941201636325Segurança da Informação e Criptografia

A norma ISO/IEC 27.005 tem por objetivo

#ISO/IEC 27005
Questão 457941201913100Segurança da Informação e Criptografia

Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :

#Gestão de Continuidade de Negócios
Questão 457941201958831Segurança da Informação e Criptografia

SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente,...

#Criptografia
Questão 457941201991784Segurança da Informação e Criptografia

Maria trabalhou na edição de vários textos sigilosos no Word, e ao encerrar precisa garantir que o clipboard do Windows não contenha trechos desses te...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do FGV