Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201357653

A partir da avaliação de impacto sobre os pilares confidencialidade...

📅 2014🏢 FCC🎯 TRF - 3ª REGIÃO📚 Segurança da Informação e Criptografia
#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2014 pela banca FCC no concurso para TRF - 3ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201357653
Ano: 2014Banca: FCCOrganização: TRF - 3ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir:

I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações.

II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias.

III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas.

IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade.

V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos.

São objetivos Gerenciais o que consta APENAS em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200249230Segurança da Informação e Criptografia

Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidad...

#Gestão de Segurança da Informação
Questão 457941200359315Segurança da Informação e Criptografia

A Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pes...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200564939Segurança da Informação e Criptografia

Em um processo de gestão de riscos,

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201061012Segurança da Informação e Criptografia

O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...

#Norma ISO/IEC 27002
Questão 457941201189576Segurança da Informação e Criptografia

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a pro...

#Assinatura Eletrônica
Questão 457941201734699Segurança da Informação e Criptografia

Sobre os criptossistemas de chave pública é correto afirmar:

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FCC