Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201122472

Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.O controle de acesso a código-fonte de programas deve se...

1

457941201122472
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação | Norma ISO/IEC 27002
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.


O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200076029Segurança da Informação e Criptografia

Julgue o próximo item , acerca de segurança da informação.O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, i...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Questão 457941200117498Segurança da Informação e Criptografia

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...

#Protocolo TLS#Criptografia
Questão 457941200240650Segurança da Informação e Criptografia

Na certificação digital, a autoridade certificadora é responsável por

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941200277405Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestã...

#ISO/IEC 27001
Questão 457941200446132Segurança da Informação e Criptografia

Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.Nos casos de acordos de certificação late...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200865775Segurança da Informação e Criptografia

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.O protocolo SSL, muito utilizado na camada física do protocolo TCP/IP,...

#Secure Sockets Layer
Questão 457941200962023Segurança da Informação e Criptografia

Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar c...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação#Norma ISO/IEC 27002
Questão 457941201624724Segurança da Informação e Criptografia

Um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridade...

#Certificação em Segurança da Informação
Questão 457941201753972Segurança da Informação e Criptografia

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. Na política de segurança, os procedimentos descrevem qu...

#Gestão de Segurança da Informação
Questão 457941201937335Segurança da Informação e Criptografia

Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Critérios Comuns para Avaliação de Segurança de Tecnologia da InformaçãoQuestões do CESPE / CEBRASPE