Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201385413

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negó...

📅 2024🏢 CESPE / CEBRASPE🎯 MPO📚 Segurança da Informação e Criptografia
#Norma ISO/IEC 27002

Esta questão foi aplicada no ano de 2024 pela banca CESPE / CEBRASPE no concurso para MPO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Norma ISO/IEC 27002.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201385413
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002:2013, convém que a verificação dos controles da continuidade da segurança da informação seja realizada fora do âmbito dos testes de mudanças, e, quando possível, é recomendável integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade de negócios da organização.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020638Segurança da Informação e Criptografia

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a

#Gestão de Segurança da Informação
Questão 457941201280407Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Gestão de Continuidade de Negócios
Questão 457941201676333Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.Na crip...

#Criptografia
Questão 457941201860138Segurança da Informação e Criptografia

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Os NFGW (next generation firewall...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201860186Segurança da Informação e Criptografia

Na gestão de incidentes de segurança da informação, um dos mecanismos de resposta a incidentes computacionais é

#Gestão de Continuidade de Negócios
Questão 457941201988104Segurança da Informação e Criptografia

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.

#Ciberataques e Ameaças#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE