Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201428398

Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significati...

1

457941201428398
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005 | Norma ISO/IEC 27002 | ISO/IEC 27001
Texto associado
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200040731Segurança da Informação e Criptografia

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.Um dos re...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200180279Segurança da Informação e Criptografia

Na criptografia assimétrica, é necessário que remetente e destinatário de uma mensagem tenham, cada um, uma das chaves do par (chave pública, chave pr...

#Criptografia
Questão 457941200427128Segurança da Informação e Criptografia

No processo de gerenciamento de riscos, os riscos classificados como técnicos referem-se a

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200875879Segurança da Informação e Criptografia

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dess...

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200903587Segurança da Informação e Criptografia

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um ataque do tipo injeção SQL é caracterizado por permiti...

#Ciberataques e Ameaças
Questão 457941201053996Segurança da Informação e Criptografia

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.É desnecessária uma análise crític...

#Gestão de Segurança da Informação
Questão 457941201382080Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de segurança em redes de computadores. DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável...

#Zona Desmilitarizada (DMZ)
Questão 457941201383586Segurança da Informação e Criptografia

Com base na Instrução Normativa SGD n.º 05/2021, julgue o item subsecutivo. A Secretaria de Governo Digital do Ministério da Economia poderá dar iníci...

#Gestão de Segurança da Informação
Questão 457941201494439Segurança da Informação e Criptografia

Para a correta realização da técnica 3-2-1 de backup, deve haver

#Medidas de Segurança
Questão 457941201999271Segurança da Informação e Criptografia

Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do CESPE / CEBRASPE