Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201629906

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, o acesso aos sistemas e aplicações deve ser controlado por um procedi...

1

457941201629906
Ano: 2015Banca: FCCOrganização: TRT - 9ª REGIÃO (PR)Disciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, o acesso aos sistemas e aplicações deve ser controlado por um procedimento seguro de entrada no sistema (logon) que
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005135Segurança da Informação e Criptografia

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

#Ciberataques e Ameaças
Questão 457941200018081Segurança da Informação e Criptografia

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para cr...

#Criptografia
Questão 457941200043727Segurança da Informação e Criptografia

Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferen...

#Criptografia
Questão 457941200481701Segurança da Informação e Criptografia

O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de al...

#Criptografia
Questão 457941200551422Segurança da Informação e Criptografia

Com relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da informação, de acordo com a Norm...

#Norma ISO/IEC 27002
Questão 457941201374087Segurança da Informação e Criptografia

Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir...

#Criptografia
Questão 457941201381424Segurança da Informação e Criptografia

Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estaç...

#Cibersegurança
Questão 457941201669664Segurança da Informação e Criptografia

Um Plano de Continuidade de Negócios pode ser estruturado em quatro outros planos ligados entre si, cada qual criado para cuidar de um estágio diferen...

#Gestão de Continuidade de Negócios
Questão 457941201739145Segurança da Informação e Criptografia

Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...

#Certificação em Segurança da Informação
Questão 457941201781933Segurança da Informação e Criptografia

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...

#Software Malicioso#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do FCC