Início/Questões/Segurança da Informação e Criptografia/Questão 457941200248989Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ...1457941200248989Ano: 2019Banca: CESPE / CEBRASPEOrganização: CGE - CEDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominadaAação de evitar o risco.Bretenção do risco.Ctransferência do risco.Dcompartilhamento do risco.Eredução do risco.ResponderQuestões relacionadas para praticarQuestão 457941200058211Segurança da Informação e CriptografiaA respeito de modos de operação de cifra, julgue o item que se segue.Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropi...Questão 457941200184884Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular ...Questão 457941200428626Segurança da Informação e CriptografiaNo que se refere à segurança da informação, julgue o item subsecutivo. Confidencialidade, disponibilidade, integridade e autenticidade são os requisit...Questão 457941200489701Segurança da Informação e CriptografiaNo que se refere à gestão de segurança da informação, julgue os itens que se seguem.Ao estabelecer o sistema de gestão de segurança da informação (SGS...Questão 457941200632065Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...Questão 457941200685513Segurança da Informação e CriptografiaA técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploraçã...Questão 457941200966020Segurança da Informação e CriptografiaA técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipoQuestão 457941201395022Segurança da Informação e CriptografiaAcerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.De acordo com a tabela de objetivos de control...Questão 457941201507229Segurança da Informação e CriptografiaA função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo...Questão 457941201809410Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de criptografia.Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração...