Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201578009

São temas válidos, que constam no Anexo A da norma ISO 27001. 1. Segurança de Recursos Humanos2. Segurança Perimetral e ...

1

457941201578009
Ano: 2022Banca: FEPESEOrganização: UDESCDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001
São temas válidos, que constam no Anexo A da norma ISO 27001.

1. Segurança de Recursos Humanos

2. Segurança Perimetral e Contra Terceiros

3. Segurança de Operações

4. Gestão de Incidentes de Segurança da Informação

5. Gestão de Problemas de Segurança da Informação

Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200081975Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI). 1. O objetivo do contínuo aperfeiçoamento de um SGSI...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941200559557Segurança da Informação e Criptografia

São todos princípios do componente de performance do framework de gerenciamento de riscos COSO 2017: 1. Revisar Risco e Performance 2. Formular Objeti...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200982930Segurança da Informação e Criptografia

Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?

#Ciberataques e Ameaças
Questão 457941201037031Segurança da Informação e Criptografia

Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação. Com relação a este assunto, assinale a alter...

#Criptografia
Questão 457941201259865Segurança da Informação e Criptografia

Com relação à ABNT NBR 27002:2005 são realizadas as seguintes afirmativas:1. De acordo com a norma convém que todos os ativos sejam inventariados e te...

#ISO/IEC 27005#Norma ISO/IEC 27002
Questão 457941201318338Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação à NBR ISO/IEC no 38500:2015. 1. O uso de diretrizes constitui uma ferramenta importante para direcionar a at...

#Gestão de Segurança da Informação
Questão 457941201450048Segurança da Informação e Criptografia

A norma que visa estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das ativ...

#ISO/IEC 27001
Questão 457941201623503Segurança da Informação e Criptografia

As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os d...

#Ciberataques e Ameaças
Questão 457941201718659Segurança da Informação e Criptografia

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é um exemplo de função geradora ...

#Criptografia
Questão 457941201949045Segurança da Informação e Criptografia

Assinale a alternativa que indica corretamente o algoritmo de criptografa utilizado pelo protocolo WPA2.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do FEPESE