Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201782051

As consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não d...

1

457941201782051
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Texto associado
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue o item a seguir:


As consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não devem fazer parte do documento da política em si.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200058211Segurança da Informação e Criptografia

A respeito de modos de operação de cifra, julgue o item que se segue.Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropi...

#Segurança da Informação
Questão 457941200224492Segurança da Informação e Criptografia

Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado

#Autenticação de Usuário
Questão 457941200367118Segurança da Informação e Criptografia

Assinale a opção que apresenta corretamente o tipo de código malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em...

#Ciberataques e Ameaças
Questão 457941200404589Segurança da Informação e Criptografia

Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. C...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200949177Segurança da Informação e Criptografia

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É recomendado aos clientes que ...

#Autenticação de Usuário
Questão 457941201314630Segurança da Informação e Criptografia

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que emprega...

#ISO/IEC 27001
Questão 457941201570219Segurança da Informação e Criptografia

A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.

#Certificação de Autoridade
Questão 457941201615902Segurança da Informação e Criptografia

Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.O impacto de um incidente de segurança da i...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201751386Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relaci...

#Criptografia
Questão 457941202057999Segurança da Informação e Criptografia

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. A especificação do OpenID Connect determina que a autentic...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE