Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201393118

O plano de tratamento de riscos, ao compreender o processo de imple...

📅 2012🏢 CESPE / CEBRASPE🎯 PEFOCE📚 Segurança da Informação e Criptografia
#Norma ISO/IEC 27002#ISO/IEC 27001

Esta questão foi aplicada no ano de 2012 pela banca CESPE / CEBRASPE no concurso para PEFOCE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Norma ISO/IEC 27002, ISO/IEC 27001.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201393118
Ano: 2012Banca: CESPE / CEBRASPEOrganização: PEFOCEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Texto associado
Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de controle identiWcados e inclui considerações de atribuição de papéis e responsabilidades.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200234998Segurança da Informação e Criptografia

O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chav...

#Ciberataques e Ameaças
Questão 457941200309682Segurança da Informação e Criptografia

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptograf...

#Criptografia
Questão 457941200641912Segurança da Informação e Criptografia

No processo de auditoria de redes sem fio, o fingerprinting ativo de um access point

#Fundamentos de Segurança da Informação
Questão 457941201272830Segurança da Informação e Criptografia

De acordo com a ABNT NBR ISO/IEC 27001:2006, assinale a opção correta acerca do sistema de gestão da segurança da informação (SGSI).

#ISO/IEC 27001
Questão 457941201390746Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.A f...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201952991Segurança da Informação e Criptografia

A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE