Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201160610

Analise as afirmativas: I. Controles de acesso incluem mecanismos p...

📅 2023🏢 NUCEPE🎯 UESPI📚 Segurança da Informação e Criptografia
#Medidas de Segurança#Norma ISO/IEC 27002

1

457941201160610
Ano: 2023Banca: NUCEPEOrganização: UESPIDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Norma ISO/IEC 27002
Texto associado
Para a questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002: 

Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.


ABNT - Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002:2013: Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
Analise as afirmativas:  


I. Controles de acesso incluem mecanismos para autenticação de usuários, autorização de acesso, gerenciamento de privilégios, controle de acesso físico a áreas restritas, firewalls, sistemas de detecção de intrusões e filtragem de pacotes.

II. A norma ABNT NBR ISO/IEC 27002:2013 define que convém o conjunto de Políticas de Segurança da Informação ser definido, aprovado pela direção, publicado e comunicado para os funcionários e partes externas relevantes.

III. O processo de gestão de ativos consiste basicamente na classificação e na proteção adequada dos ativos de informação, como dados e software.

IV. Em relação à Segurança em Recursos Humanos, ações devem ser iniciadas e realizadas mesmo antes da contratação. 


Assinale a alternativa que contenha APENAS as afirmações CORRETAS.  
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2023 pela banca NUCEPE no concurso para UESPI. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Medidas de Segurança, Norma ISO/IEC 27002.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200385161Segurança da Informação e Criptografia

São recursos que auxiliam a implementar segurança lógica da rede:

#Segurança Física e Lógica
Questão 457941200470917Segurança da Informação e Criptografia

Uma empresa que fornece serviços de hospedagem de páginas web está implantando diversas melhorias visando a melhorar a segurança. Entre elas, foram co...

#Fundamentos de Segurança da Informação
Questão 457941200621309Segurança da Informação e Criptografia

Sobre os ataques a redes de computadores, considere a seguinte afirmação: Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte...

#Ciberataques e Ameaças
Questão 457941200689841Segurança da Informação e Criptografia

Com respeito ao sistema de criptografia RSA, analise as afirmações: 1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric ...

#Criptografia
Questão 457941200959902Segurança da Informação e Criptografia

Dados do Boletim de Segurança da Kaspersky mostram que tentativas de ataques ransomware são cada vez mais crescentes. Os números subiram mais de 180% ...

#Ciberataques e Ameaças
Questão 457941200972351Segurança da Informação e Criptografia

Dois dos algoritmos mais conhecidos para verificar a autenticidade de assinaturas são:

#Criptografia
Questão 457941201250386Segurança da Informação e Criptografia

O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um...

#ISO/IEC 27001
Questão 457941201463336Segurança da Informação e Criptografia

Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do...

#Software Malicioso
Questão 457941201522827Segurança da Informação e Criptografia

No tocante a segurança e controle em Sistemas de Informação, considere as afirmações que seguem: 1) A gestão do risco é o processo de identificação d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201757359Segurança da Informação e Criptografia

Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de p...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do NUCEPE