Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201814778

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de risco...

1

457941201814778
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPE-GODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200259202Segurança da Informação e Criptografia

Acerca da ação de softwares maliciosos, julgue o item subsequente.A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu ...

#Software Malicioso
Questão 457941200309260Segurança da Informação e Criptografia

Acerca de segurança no desenvolvimento de aplicações, julgue o item que se segue.A vulnerabilidade denominada CSRF (cross site request forgery) ocorre...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200359360Segurança da Informação e Criptografia

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A execução correta dos procedimentos de segur...

#Auditoria de Tecnologia da Informação#Gestão de Segurança da Informação
Questão 457941200609661Segurança da Informação e Criptografia

Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.Elaborado e test...

#Gestão de Continuidade de Negócios
Questão 457941200785255Segurança da Informação e Criptografia

No que se refere a phishing, julgue o item a seguir. Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direci...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201113247Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. De acor...

#Norma ISO/IEC 27002
Questão 457941201601485Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de softwares maliciosos.Worm é um tipo de software malicioso que infecta uma estação de trabalho (workstation) em v...

#Ciberataques e Ameaças
Questão 457941201818926Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma ...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201824182Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de criptografia.Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar...

#Criptografia
Questão 457941201907108Segurança da Informação e Criptografia

Quanto a criptografia e certificação digital, julgue o item que se segue.No processamento de grandes volumes de dados, as chaves assimétricas são uma ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE