Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201664595

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de se...

1

457941201664595
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

Para evitar o vazamento de informações corporativas, que gera prejuízos enormes às organizações, a utilização de equipamentos fora das dependências da organização requer obrigatoriamente a autorização prévia da administração.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200294317Segurança da Informação e Criptografia

Acerca das boas práticas de segurança da informação, julgue o item subsequente.A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre ...

#Cibersegurança
Questão 457941200367118Segurança da Informação e Criptografia

Assinale a opção que apresenta corretamente o tipo de código malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em...

#Ciberataques e Ameaças
Questão 457941200478683Segurança da Informação e Criptografia

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...

#Autenticação de Usuário#Segurança da Informação#Gestão de Segurança da Informação#Certificação em Segurança da Informação#Criptografia#Sistemas de Detecção e Prevenção de Intrusões#Ciberataques e Ameaças#Infraestrutura de Chaves Públicas (PKI)#Fundamentos de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Medidas de Segurança#Fundamentos de Segurança da Informação#Cibersegurança
Questão 457941200746178Segurança da Informação e Criptografia

Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.Um plano de segurança da informação inc...

#Gestão de Continuidade de Negócios
Questão 457941200788958Segurança da Informação e Criptografia

O botnet consiste em

#Software Malicioso
Questão 457941200957799Segurança da Informação e Criptografia

Acerca da segurança da informação quando se trata da utilização de computação em nuvem e de mídias sociais, julgue o item subsequente, de acordo com a...

#Gestão de Segurança da Informação
Questão 457941201189609Segurança da Informação e Criptografia

Assinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o o...

#Ciberataques e Ameaças
Questão 457941201343792Segurança da Informação e Criptografia

No que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norm...

#ISO/IEC 27001
Questão 457941201535694Segurança da Informação e Criptografia

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis inva...

#Sistema de Detecção de Intrusões (IDS)#Secure Sockets Layer#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201565044Segurança da Informação e Criptografia

Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE