Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201194058
Ano: 2018Banca: FGVOrganização: BanestesDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201785935
Ano: 2017Banca: FCCOrganização: TRE-PRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | ISO/IEC 27005 | ISO/IEC 27001

Consider the statements below.


I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledge-something the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.


The statements I and II refers respectively to

Gabarito comentado
Anotações
Marcar para revisão

3

457941200930719
Ano: 2014Banca: FEPESEOrganização: MPE-SCDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Assinale a alternativa que apresenta corretamente as etapas do processo de Gestão de Riscos de acordo com a NBR ISO/IEC 27005.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201534016
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TCE-RNDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.

A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201852190
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.

No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201331275
Ano: 2023Banca: FEPESEOrganização: EMASA-SCDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:


1. Executar o processo de estabelecimento do contexto e de identificação de riscos.

2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.

3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201048260
Ano: 2023Banca: FGVOrganização: TCE-ESDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES, denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019.
Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual é ou não satisfatório logo após a atividade do ProcessoR de:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200762370
Ano: 2023Banca: QuadrixOrganização: CREF - 3ª Região (SC)Disciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005

Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.

Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201944228
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgue o seguinte item.

Parte interessada é a pessoa ou a organização passível de ser afetada pela decisão sobre a forma de tratar do risco.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200156769
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TCUDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Julgue o item subsequente, relativos às Normas NBR ISO/IEC 15999 e 27005.

A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com