Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201700385

Com relação à segurança da informação, julgue os itens .Segundo a Norma ISO 27001, o monitoramento de um sistema de gest...

1

457941201700385
Ano: 2014Banca: CESPE / CEBRASPEOrganização: ANTAQDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001
Com relação à segurança da informação, julgue os itens .

Segundo a Norma ISO 27001, o monitoramento de um sistema de gestão de segurança da informação é completamente atendido pelos seguintes controles: registros (logs) de auditoria, proteção das informações dos registros (logs) e monitoramento do uso do sistema.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200397063Segurança da Informação e Criptografia

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos d...

#Software Malicioso
Questão 457941200770566Segurança da Informação e Criptografia

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.O processo de gestão de riscos env...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200980913Segurança da Informação e Criptografia

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

#Ciberataques e Ameaças
Questão 457941201373228Segurança da Informação e Criptografia

Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.A tomada de ações corretivas em tempo hábil depende da ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201443311Segurança da Informação e Criptografia

A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupçã...

#Backup de Segurança da Informação
Questão 457941201518270Segurança da Informação e Criptografia

Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.Das cinco funções do framework de segurança cibernética do NIST, a f...

#Segurança da Informação
Questão 457941201821547Segurança da Informação e Criptografia

A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.

#Gestão de Segurança da Informação
Questão 457941201822500Segurança da Informação e Criptografia

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...

#Ciberataques e Ameaças
Questão 457941201849649Segurança da Informação e Criptografia

A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.Vulnerabilidades são falhas desconhecidas e que não possuem risco...

#Gestão de Continuidade de Negócios
Questão 457941201864153Segurança da Informação e Criptografia

Acerca de metodologia de operações de segurança, julgue o item subsequente. O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento a...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do CESPE / CEBRASPE