Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201264186

A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do p...

1

457941201264186
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200229280Segurança da Informação e Criptografia

Seguindo o guia de referência OWASP, ao desenvolver um sistema, um programador se preocupou com a não inclusão de informações sensíveis nos parâmetros...

#Segurança da Informação
Questão 457941200354331Segurança da Informação e Criptografia

O Secure Shell (SSH) pode ser configurado para utilizar uma autenticação de dois fatores, aumentando a segurança do sistema (por exemplo, usando um me...

#Certificação em Segurança da Informação
Questão 457941200539766Segurança da Informação e Criptografia

Usando criptografa de chave pública, suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie M criptografada ao usuário B. As...

#Criptografia
Questão 457941200702468Segurança da Informação e Criptografia

Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determin...

#Backup de Segurança da Informação
Questão 457941200875541Segurança da Informação e Criptografia

De acordo com as Responsabilidades e Procedimentos da seção de Gestão de Incidentes de Segurança da Informação da norma ABNT NBR ISO/IEC 27002:2013, o...

#Norma ISO/IEC 27002
Questão 457941201028833Segurança da Informação e Criptografia

Com relação à criptografia assimétrica, analise as afirmativas a seguir:I. Requer uma chave para cada par de interlocutores que precisam se comunicar;...

#Criptografia
Questão 457941201270510Segurança da Informação e Criptografia

O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:

#Software Malicioso#Cibersegurança
Questão 457941201332995Segurança da Informação e Criptografia

A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários...

#Autenticação de Usuário
Questão 457941201724759Segurança da Informação e Criptografia

Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele ...

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941201902997Segurança da Informação e Criptografia

Considere um processo de backup de um servidor realizado conforme a política de backup incremental, usando-se, por exemplo, o utilitário Ntbackup. No ...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Critérios Comuns para Avaliação de Segurança de Tecnologia da InformaçãoQuestões do PR-4 UFRJ