Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201339753

Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:

1

457941201339753
Ano: 2015Banca: FGVOrganização: TJ-RODisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001
Texto associado
Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o desempenho da segurança da informação e a eficácia do SGSI é necessário reter informação documentada apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:

I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, com uma fonte de tempo precisa.

II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e adulteração.

III. Segregar, em redes, grupos de serviços de informação, usuários e sistemas de informação.
Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200067947Segurança da Informação e Criptografia

Uma empresa deseja melhorar a sua segurança da informação, mas ainda não tem seus processos bem definidos. Consultores orientaram a implantação intern...

#Norma ISO/IEC 27002
Questão 457941200651433Segurança da Informação e Criptografia

O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HT...

#Criptografia
Questão 457941200666057Segurança da Informação e Criptografia

Um órgão adquiriu novos servidores para os ambientes de produção e desenvolvimento. Os servidores de produção acessarão o storage P, enquanto os servi...

#Backup de Segurança da Informação
Questão 457941200682900Segurança da Informação e Criptografia

A norma NBR ISO/IEC 27701:2019 fornece orientações para gestão da privacidade da informação dentro do contexto da organização.De acordo com esta norma...

#Segurança da Informação
Questão 457941201530921Segurança da Informação e Criptografia

Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da...

#Criptografia
Questão 457941201682475Segurança da Informação e Criptografia

O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema...

#Autenticação de Usuário
Questão 457941201830818Segurança da Informação e Criptografia

Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autentica...

#Autenticação de Usuário
Questão 457941201926511Segurança da Informação e Criptografia

Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201933783Segurança da Informação e Criptografia

Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann: I. Não é vulnerável a ataques “man-in-the-middle”. II. Pod...

#Criptografia
Questão 457941202014344Segurança da Informação e Criptografia

Considere o cenário a seguir. Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acion...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do FGV