Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201666465
Ano: 2012Banca: FCCOrganização: TRE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201866613
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MCDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Em relação ao gerenciamento das operações e comunicações, é imprescindível que funções e áreas de responsabilidade na organização sejam desempenhadas por um mesmo agente, o que permite gerenciar melhor a autorização para modificação ou uso indevido dos ativos da organização, e, assim, garantir a operação segura e correta dos recursos de processamento da informação.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200532943
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

Comprometimento e apoio visível dos colaboradores do nível gerencial fazem parte dos fatores críticos de sucesso para a implementação de segurança da informação dentro da organização.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200171531
Ano: 2019Banca: INSTITUTO AOCPOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
Gabarito comentado
Anotações
Marcar para revisão

5

457941201361041
Ano: 2012Banca: FCCOrganização: TJ-PEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle
Gabarito comentado
Anotações
Marcar para revisão

6

457941201567471
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRT - 21ª Região (RN)Disciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Texto associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201681565
Ano: 2023Banca: CETAPOrganização: SANTA CASA-PADisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

A norma NBR/ISO 27002 estabelece diretrizes e princípios gerais para a implementação, manutenção e melhoria continua da gestão da segurança da informação nas organizações. Dentre as áreas de controle abordadas pela norma, qual das seguintes alternativas apresenta uma área relacionada ao gerenciamento de ativos?

Gabarito comentado
Anotações
Marcar para revisão

8

457941201962778
Ano: 2017Banca: UFSMOrganização: UFSMDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
De acordo com os objetivos descritos na norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação - Técnicas de segurança - Código de práticas para controles de segurança da informação), assinale a alternativa INCORRETA.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200081651
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.


A ISO 27002 recomenda evitar a encriptação de cópias de segurança (becape), em benefício da celeridade em eventuais processos de recuperação, especialmente quando o sistema de becape for um componente chave nos planos de continuidade de negócio. 

Gabarito comentado
Anotações
Marcar para revisão

10

457941200732116
Ano: 2022Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,


  I. O registro de dispositivos móveis

 II. O controle de acesso

III. A proteção contra códigos maliciosos

 IV. A restrição quanto à instalação de software.


A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o 

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com