Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201578738

Julgue o próximo item, a respeito da gestão de segurança da informação.A segregação de funções é uma prática recomendada...

1

457941201578738
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CTIDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança

Julgue o próximo item, a respeito da gestão de segurança da informação.


A segregação de funções é uma prática recomendada para reduzir o risco de fraudes e erros.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200133637Segurança da Informação e Criptografia

A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.O sistema em questão utiliza criptografia assimé...

#Criptografia
Questão 457941200313262Segurança da Informação e Criptografia

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.Spoofing é uma técnica que permite ocultar a origem do endere...

#Ciberataques e Ameaças
Questão 457941200317680Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. Classificar a informação envolve um processo de rotular...

#ISO/IEC 27001
Questão 457941200798392Segurança da Informação e Criptografia

Considerando as tendências de mercado, julgue o item que se segue.Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-l...

#Segurança da Informação
Questão 457941200858209Segurança da Informação e Criptografia

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201137157Segurança da Informação e Criptografia

Acerca de indicadores de comprometimento (IOC), julgue o próximo item.Uma das características de TAXII é a disponibilização de métodos de autenticação...

#Medidas de Segurança
Questão 457941201419734Segurança da Informação e Criptografia

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensUm vírus de celular pode se propagar de telefone para telefone via...

#Software Malicioso
Questão 457941201454023Segurança da Informação e Criptografia

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques D...

#Ciberataques e Ameaças
Questão 457941201462355Segurança da Informação e Criptografia

Com relação a tecnologias de IDS, julgue o item que se segue.Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados pa...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201988104Segurança da Informação e Criptografia

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.

#Ciberataques e Ameaças#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE