Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200980943
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TCE-ESDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002 | ISO/IEC 27001
Texto associado
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200607543
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Texto associado
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

Uma política de segurança que vise ao controle de acesso de terceiros na organização inclui aspectos relacionados a direitos de propriedade intelectual e direitos autorais, assim como à permissão de se revogarem direitos de acesso ou à autoridade de se interromper a conexão entre sistemas.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201050132
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.

No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number).
Gabarito comentado
Anotações
Marcar para revisão

4

457941200312609
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Com relação aos controles a serem implementados em um SGSI, julgue o item seguinte.

Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200795185
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Conforme a NBR ISO/IEC 27002, no gerenciamento de direitos de acesso privilegiados, convém que exista um processo de autorização e que os direitos de acesso privilegiados sejam concedidos após a finalização desse processo de autorização.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201694931
Ano: 2022Banca: QuadrixOrganização: CFFADisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações. 

Gabarito comentado
Anotações
Marcar para revisão

7

457941201728418
Ano: 2024Banca: UFSMOrganização: UFSMDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
Gabarito comentado
Anotações
Marcar para revisão

8

457941201739817
Ano: 2011Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m)
Gabarito comentado
Anotações
Marcar para revisão

9

457941200333501
Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201832718
Ano: 2022Banca: FCCOrganização: SEFAZ-APDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a política de controle de acesso. Nesse sentido, recomenda considerar um conjunto de controles para apoiar os requisitos de restrição de acesso, dentre eles,
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com