Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201775624

Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferece...

1

457941201775624
Ano: 2022Banca: INSTITUTO AOCPOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200284256Segurança da Informação e Criptografia

O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, e...

#Firewalls em Segurança da Informação
Questão 457941200322814Segurança da Informação e Criptografia

No contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhadas sobre o desempenho e a saúde...

#Segurança da Informação
Questão 457941200400043Segurança da Informação e Criptografia

O Backup e Restauração criam cópias de segurança dos arquivos pessoais mais importantes, para que o usuário esteja preparado para o pior. Assinale a a...

#Backup de Segurança da Informação
Questão 457941200419351Segurança da Informação e Criptografia

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respe...

#Software Malicioso
Questão 457941200452740Segurança da Informação e Criptografia

Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200933178Segurança da Informação e Criptografia

Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente a...

#Software Malicioso
Questão 457941200942472Segurança da Informação e Criptografia

Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os...

#Criptografia
Questão 457941201136829Segurança da Informação e Criptografia

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir...

#ISO/IEC 27001
Questão 457941201164434Segurança da Informação e Criptografia

Com a popularização da Internet, a criptografia se tornou uma alternativa muito eficiente para que apenas o emissor e o receptor tenham acesso livre à...

#Criptografia
Questão 457941201856971Segurança da Informação e Criptografia

Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir dura...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do INSTITUTO AOCP