Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202056454

Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.Mecanismos de controle de acesso, identifi...

1

457941202056454
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.

Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200271750Segurança da Informação e Criptografia

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. A criptografia simétrica pode usar cifras de fluxo ou cifras de b...

#Criptografia
Questão 457941200299453Segurança da Informação e Criptografia

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.O protocolo WEP (wired equivalent privacy) é considerado s...

#Criptografia
Questão 457941200643150Segurança da Informação e Criptografia

Com relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, ju...

#ISO/IEC 27005
Questão 457941200735528Segurança da Informação e Criptografia

Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. O propósito das políticas de seguran...

#Gestão de Segurança da Informação
Questão 457941200837383Segurança da Informação e Criptografia

Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...

#Ciberataques e Ameaças
Questão 457941201096379Segurança da Informação e Criptografia

A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vist...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201099533Segurança da Informação e Criptografia

Durante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínim...

#Backup de Segurança da Informação
Questão 457941201120553Segurança da Informação e Criptografia

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Com o algoritmo RSA, é inviável, por meio computacional, determinar a cha...

#Criptografia
Questão 457941201403934Segurança da Informação e Criptografia

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, W...

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941201685166Segurança da Informação e Criptografia

A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segu...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE