Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201932963

Considere que uma organização, que deseja estar em conformidade com requisitos legais e contratuais, implementou as açõe...

1

457941201932963
Ano: 2020Banca: FCCOrganização: AL-APDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001

Considere que uma organização, que deseja estar em conformidade com requisitos legais e contratuais, implementou as ações abaixo:


I. Todos os requisitos legislativos estatutários, regulamentares e contratuais relevantes, e o enfoque da organização para atender a esses requisitos, são explicitamente identificados, documentados e mantidos atualizados para cada sistema de informação da organização.

II. Procedimentos apropriados são implementados para garantir a conformidade com os requisitos legislativos, regulamentares e contratuais relacionados com direitos de propriedade intelectual e sobre o uso de produtos de software proprietários.

III. Informações envolvidas em transações nos aplicativos de serviços são legalmente protegidas para prevenir transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.

IV. Controles de criptografia são usados em conformidade com todas as leis, acordos, legislação e regulamentações pertinentes.


Segundo a norma ABNT NBR ISO/IEC 27001:2013, são ações indicadas especificamente para se evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação o que consta APENAS de

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200403013Segurança da Informação e Criptografia

Considere as definições:I. É um evento ou condição incerta que, se ocorrer, provocará um efeito positivo ou negativo em um ou mais objetivos. A atitud...

#Norma ISO/IEC 27002
Questão 457941200449749Segurança da Informação e Criptografia

A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:

#Gestão de Segurança da Informação
Questão 457941200677195Segurança da Informação e Criptografia

Considere a situação abaixo. O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200781768Segurança da Informação e Criptografia

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200797615Segurança da Informação e Criptografia

A ICP-Brasil oferece duas categorias de certificados: uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categoria...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941201204587Segurança da Informação e Criptografia

Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como

#Rede Privada Virtual (VPN)
Questão 457941201322097Segurança da Informação e Criptografia

O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da i...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201327304Segurança da Informação e Criptografia

Sobre mecanismos de autenticação TACACS e RADIUS, considere: I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs par...

#Autenticação de Usuário
Questão 457941201520199Segurança da Informação e Criptografia

Para implantar a segurança da Informação na Secretaria da Fazenda, um Auditor deverá considerar a tríade de atributos fundamentais, ou base, da segura...

#Fundamentos de Segurança da Informação
Questão 457941202056793Segurança da Informação e Criptografia

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do FCC