Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200853751
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação | Norma ISO/IEC 27002
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.


Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201811706
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Julgue os seguintes itens, com base na NBR ISO/IEC 15408.

O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200992891
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201122472
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação | Norma ISO/IEC 27002
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.


O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200322894
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Julgue os seguintes itens, com base na NBR ISO/IEC 15408.

O TSF (TOE (target of evaluation) security functions) representa as funções de segurança de um TOE que serão avaliadas.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201264186
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de: 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200592417
Ano: 2023Banca: FUNDATECOrganização: GHC-RSDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação | ISO/IEC 27005 | Norma ISO/IEC 27002 | ISO/IEC 27001
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que NÃO apresenta um desses controles.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200889256
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAGEPA - PBDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação | Medidas de Segurança
Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
Gabarito comentado
Anotações
Marcar para revisão

9

457941200154794
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação | Norma ISO/IEC 27002
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.


Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso. 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200076029
Ano: 2013Banca: CESPE / CEBRASPEOrganização: ANCINEDisciplina: Segurança da Informação e CriptografiaTemas: Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Julgue o  próximo  item , acerca de segurança da informação.

O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com