Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201313614

Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no s...

1

457941201313614
Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização.  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200261654Segurança da Informação e Criptografia

No que se refere à segurança da informação, julgue o item seguinte.A criptografia com chave simétrica, em conjunto com a assinatura digital, tem a fun...

#Criptografia
Questão 457941200261990Segurança da Informação e Criptografia

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Deve ser incluída na documentação do sistema de gestão de segurança da ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200383603Segurança da Informação e Criptografia

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. O monitoramento de mídias sociais e...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201016538Segurança da Informação e Criptografia

Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens ...

#Criptografia
Questão 457941201426186Segurança da Informação e Criptografia

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. Em Keycloak, a troca de token é o processo pelo qual um cliente pod...

#Autenticação de Usuário
Questão 457941201467896Segurança da Informação e Criptografia

Acerca do uso do framework de autenticação OAuth 2.0, julgue o item subsequente.O OAuth 2.0 utiliza refresh tokens para obter novos tokens de acesso, ...

#Autenticação de Usuário
Questão 457941201470891Segurança da Informação e Criptografia

Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha p...

#Firewalls em Segurança da Informação
Questão 457941201650472Segurança da Informação e Criptografia

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. A legislação brasileira recomenda q...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201718968Segurança da Informação e Criptografia

A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitor...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201988104Segurança da Informação e Criptografia

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.

#Ciberataques e Ameaças#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE