Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201314353

As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura ...

1

457941201314353
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.

O objetivo descrito é o da função de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200331598Segurança da Informação e Criptografia

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações...

#Norma ISO/IEC 27002
Questão 457941200376496Segurança da Informação e Criptografia

O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de seg...

#Medidas de Segurança#Segurança da Informação
Questão 457941200495303Segurança da Informação e Criptografia

Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomend...

#Fundamentos de Segurança#Ciberataques e Ameaças#Cibersegurança
Questão 457941200504937Segurança da Informação e Criptografia

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do n...

#Gestão de Segurança da Informação
Questão 457941200560057Segurança da Informação e Criptografia

Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a

#Norma ISO/IEC 27002
Questão 457941200786506Segurança da Informação e Criptografia

Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fo...

#Ciberataques e Ameaças
Questão 457941200935169Segurança da Informação e Criptografia

O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ...

#Autenticação de Usuário
Questão 457941200982690Segurança da Informação e Criptografia

Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência. Um plano de contingência é u...

#Planos de Continuidade
Questão 457941201786469Segurança da Informação e Criptografia

O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não auto...

#Gestão de Segurança da Informação
Questão 457941202029306Segurança da Informação e Criptografia

Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas d...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESGRANRIO