Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201786268

A integração de novos controles de risco à infraestrutura existente e a interdependência entre controles existentes são ...

1

457941201786268
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
A integração de novos controles de risco à infraestrutura existente e a interdependência entre controles existentes são fatores constantemente ignorados pelos gestores de segurança da informação.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200040731Segurança da Informação e Criptografia

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.Um dos re...

#ISO/IEC 27001#Norma ISO/IEC 27002
Questão 457941200136204Segurança da Informação e Criptografia

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.Uma ferramenta de trabalho como o HIDS (host intr...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200284029Segurança da Informação e Criptografia

O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segura...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200302336Segurança da Informação e Criptografia

Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...

#Sistemas de Detecção e Prevenção de Intrusões#Segurança da Informação#Gestão de Segurança da Informação#Autenticação de Usuário#Certificação em Segurança da Informação#Criptografia#Cibersegurança#Ciberataques e Ameaças#Infraestrutura de Chaves Públicas (PKI)#Fundamentos de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Medidas de Segurança#Fundamentos de Segurança da Informação
Questão 457941200382565Segurança da Informação e Criptografia

No que diz respeito à segurança em redes, julgue o próximo item.Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente d...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200432222Segurança da Informação e Criptografia

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da inf...

#ISO/IEC 27005
Questão 457941200526086Segurança da Informação e Criptografia

Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...

#Fundamentos de Segurança da Informação
Questão 457941200925467Segurança da Informação e Criptografia

Acerca das soluções de alta disponibilidade, julgue o seguinte item.Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta...

#Gestão de Segurança da Informação
Questão 457941201205700Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27001, é necessário assegurar que as partes externas e os funcionários que estejam ligados à organização entendam suas res...

#ISO/IEC 27001
Questão 457941201599161Segurança da Informação e Criptografia

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Um evento de port sc...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE