Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201259865

Com relação à ABNT NBR 27002:2005 são realizadas as seguintes afirmativas:1. De acordo com a norma convém que todos os a...

1

457941201259865
Ano: 2014Banca: FEPESEOrganização: MPE-SCDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005 | Norma ISO/IEC 27002
Com relação à ABNT NBR 27002:2005 são realizadas as seguintes afirmativas:

1. De acordo com a norma convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
2. A norma afirma que a informação possui vários níveis de sensibilidade e criticidade e que alguns itens podem necessitar um nível adicional de proteção ou tratamento especial.
3. A segurança em recursos humanos não é discutida nesta norma, sendo este aspecto direcionado à ABNT NBR 27001.
4. A norma afirma que é conveniente que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados.

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200245072Segurança da Informação e Criptografia

A tecnologia LTFS teve seu início em qual padrão LTO?

#Backup de Segurança da Informação
Questão 457941200271017Segurança da Informação e Criptografia

Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?

#Backup de Segurança da Informação
Questão 457941200659827Segurança da Informação e Criptografia

O framework COSO contém um conjunto de princípios organizados em 5 componentes principais. Qual o primeiro desses componentes?

#Segurança da Informação
Questão 457941201459078Segurança da Informação e Criptografia

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviço...

#Autenticação de Usuário
Questão 457941201552187Segurança da Informação e Criptografia

Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataqu...

#Ciberataques e Ameaças
Questão 457941201564315Segurança da Informação e Criptografia

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of...

#Medidas de Segurança
Questão 457941201623503Segurança da Informação e Criptografia

As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os d...

#Ciberataques e Ameaças
Questão 457941201762414Segurança da Informação e Criptografia

Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o a...

#Backup de Segurança da Informação
Questão 457941202055361Segurança da Informação e Criptografia

Uma função de resumo criptográfco (Hash) é um método criptográfco que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, ge...

#Criptografia
Questão 457941202079782Segurança da Informação e Criptografia

Nos dias atuais tem crescido a preocupação com a segurança patrimonial e isso tem ampliado de forma significativa o uso de tecnologias no controle de ...

#Biometria#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do FEPESE