Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201154354

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recurs...

1

457941201154354
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Texto associado
O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200060658Segurança da Informação e Criptografia

A respeito de conformidade em segurança da informação, assinale a opção correta.

#Segurança da Informação
Questão 457941200097997Segurança da Informação e Criptografia

Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.

#Assinatura Eletrônica#Autenticação de Usuário
Questão 457941200858209Segurança da Informação e Criptografia

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200996609Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Cross-site request forgery é um vetor de ataque que faz que o navega...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201033984Segurança da Informação e Criptografia

Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. O kubectl, cliente oficial Kubernetes, é uma ferramenta de ...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Segurança da Informação
Questão 457941201413460Segurança da Informação e Criptografia

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201490612Segurança da Informação e Criptografia

As atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)

#Gestão de Continuidade de Negócios
Questão 457941201615298Segurança da Informação e Criptografia

Com relação à segurança da informação e à forma de contratação de TI, julgue o item que se segue.O objetivo principal da norma ISO/IEC 27002 é implant...

#Norma ISO/IEC 27002
Questão 457941201683525Segurança da Informação e Criptografia

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.No framework do NIST, a função proteção desenvolve e implementa as ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201769685Segurança da Informação e Criptografia

A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. Um dos riscos de segurança do OWASP Top 10 é a falha no contr...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE