Início/Questões/Segurança da Informação e Criptografia/Questão 457941200110163Considerando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, qu...1457941200110163Ano: 2023Banca: IADESOrganização: CRF-TODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosConsiderando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, que representa a perda potencial de uma empresa, caso determinada ameaça se concretize.AMLBEFCARODALEESLEResponderQuestões relacionadas para praticarQuestão 457941200172974Segurança da Informação e CriptografiaQual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...Questão 457941200241013Segurança da Informação e CriptografiaDonos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os at...Questão 457941200330548Segurança da Informação e CriptografiaQuanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar queQuestão 457941200651729Segurança da Informação e CriptografiaUma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...Questão 457941201004580Segurança da Informação e CriptografiaHash é uma função criptográfca que provê integridade. O hash que produz resultados com 28 bytes de tamanho é oQuestão 457941201482269Segurança da Informação e CriptografiaDe acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e comprometimento com o gerenciamento da segurança da informa...Questão 457941201529021Segurança da Informação e CriptografiaEm relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.Questão 457941201693658Segurança da Informação e CriptografiaEntre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...Questão 457941201784927Segurança da Informação e CriptografiaSegundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas: 1. preparação;2. detecção e análise de incidente...Questão 457941201864611Segurança da Informação e CriptografiaA respeito de gestão de segurança da informação, assinale a alternativa correta.