Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201156305

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e ...

1

457941201156305
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Norma ISO/IEC 27002 | ISO/IEC 27001 | Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022. 


A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200136204Segurança da Informação e Criptografia

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.Uma ferramenta de trabalho como o HIDS (host intr...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200222980Segurança da Informação e Criptografia

No que se diz respeito às normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.De acordo com a estrutura da ISO/IEC 27002, nas diretrizes para...

#Norma ISO/IEC 27002
Questão 457941200242676Segurança da Informação e Criptografia

Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.Na ICP-Brasil, embora a assinatura digital pos...

#Assinatura Eletrônica
Questão 457941200356342Segurança da Informação e Criptografia

Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõ...

#Backup de Segurança da Informação
Questão 457941200690179Segurança da Informação e Criptografia

Com relação aos tipos de malwares, julgue o item que se segue. Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens...

#Software Malicioso
Questão 457941201057551Segurança da Informação e Criptografia

Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente.

#Backup de Segurança da Informação
Questão 457941201390972Segurança da Informação e Criptografia

A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A referida norma não inclui um método específico para a gestão de riscos de segurança ...

#ISO/IEC 27005
Questão 457941201805335Segurança da Informação e Criptografia

Acerca de assinatura e certificação digital, julgue os itens que se seguem. A assinatura digital garante vínculo lógico entre o documento e a assinatu...

#Assinatura Eletrônica
Questão 457941201977850Segurança da Informação e Criptografia

Em relação à análise de vulnerabilidades, julgue o item a seguir. Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a q...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202035622Segurança da Informação e Criptografia

Com relação a norma ISO/IEC 27005, julgue o item subsequente.Requisitos legais, regulatórios e contratuais estão entre os critérios para a escolha dos...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE