Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201628424

Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.De acordo com a Norma Complementar 08...

1

457941201628424
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção ou a monitoração de novas tecnologias e o desenvolvimento de ferramentas de segurança são serviços adicionais que uma ETIR poderá oferecer à sua comunidade.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200195575Segurança da Informação e Criptografia

O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, proteger e detectar. 20

#Medidas de Segurança
Questão 457941200616389Segurança da Informação e Criptografia

Julgue o item subsequente, relativo a protocolos. SSL e TLS são tecnologias complementares para garantir a segurança entre computadores que atuam simu...

#Secure Sockets Layer
Questão 457941200637958Segurança da Informação e Criptografia

A respeito de técnicas de proteção de aplicações web, julgue o item subsequente. A implantação de 2FA aumenta a complexidade para acesso ao sistema, m...

#Autenticação de Usuário#Gestão de Segurança da Informação
Questão 457941200822830Segurança da Informação e Criptografia

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.Todas as responsabilid...

#ISO/IEC 27001
Questão 457941201371980Segurança da Informação e Criptografia

Julgue o item a seguir, com relação a sistemas de proteção antispam, a normas da NBR ISO/IEC 27005, aos planos de continuidade de negócios e a disposi...

#ISO/IEC 27005
Questão 457941201504452Segurança da Informação e Criptografia

Com relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinare...

#Segurança Física e Lógica
Questão 457941201572633Segurança da Informação e Criptografia

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. O OAuth é um protocolo que fornece aos aplicativos a capac...

#Autenticação de Usuário
Questão 457941201824266Segurança da Informação e Criptografia

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implementação de autenticação m...

#Autenticação de Usuário
Questão 457941201898469Segurança da Informação e Criptografia

No contexto da gestão da continuidade do negócio, é importante que se incluam controles para a identificação e redução de riscos bem como para a garan...

#Gestão de Continuidade de Negócios
Questão 457941201934292Segurança da Informação e Criptografia

Com relação à segurança lógica, julgue o próximo item. Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no co...

#Segurança Física e Lógica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de SegurançaQuestões do CESPE / CEBRASPE