Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201357653

A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, acons...

1

457941201357653
Ano: 2014Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir:

I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações.

II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias.

III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas.

IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade.

V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos.

São objetivos Gerenciais o que consta APENAS em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200144183Segurança da Informação e Criptografia

Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup ...

#Backup de Segurança da Informação
Questão 457941200249230Segurança da Informação e Criptografia

Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidad...

#Gestão de Segurança da Informação
Questão 457941200359315Segurança da Informação e Criptografia

A Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pes...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200564939Segurança da Informação e Criptografia

Em um processo de gestão de riscos,

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201061012Segurança da Informação e Criptografia

O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...

#Norma ISO/IEC 27002
Questão 457941201067603Segurança da Informação e Criptografia

A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa

#Cibersegurança
Questão 457941201189576Segurança da Informação e Criptografia

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a pro...

#Assinatura Eletrônica
Questão 457941201291660Segurança da Informação e Criptografia

Como medida de segurança da informação, um Analista de Sistemas da Defensoria instalou

#Ciberataques e Ameaças
Questão 457941201734699Segurança da Informação e Criptografia

Sobre os criptossistemas de chave pública é correto afirmar:

#Criptografia
Questão 457941202069485Segurança da Informação e Criptografia

Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivame...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FCC