Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200301163

Analise as afirmativas a seguir. I. As métricas de segurança são estabelecidas a partir de análises qualitativas realiza...

1

457941200301163
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Criptografia | Gestão de Segurança da Informação
Analise as afirmativas a seguir.


I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização.

II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização.

III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua.

IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços.


Está correto o que se afirma apenas em 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200436338Segurança da Informação e Criptografia

O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemp...

#Fundamentos de Segurança da Informação
Questão 457941200482530Segurança da Informação e Criptografia

Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresenta...

#Criptografia
Questão 457941200843124Segurança da Informação e Criptografia

Um técnico em informática da Niterói PREV identificou que determinado computador na rede da instituição estava apresentando problema de lentidão e fal...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201218505Segurança da Informação e Criptografia

Tecnologia brasileira visa elevar segurança de dados médicosFramework criado por brasileiro promove integração e segurançaem sistemas de saúde e apoia...

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941201253596Segurança da Informação e Criptografia

VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públ...

#Rede Privada Virtual (VPN)
Questão 457941201563262Segurança da Informação e Criptografia

Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização c...

#Fundamentos de Segurança#Segurança Física e Lógica
Questão 457941201686761Segurança da Informação e Criptografia

Na Internet, um protocolo de criptografia estabelece uma conexão segura entre o navegador do usuário e o servidor onde está hospedado o site. Essa cam...

#Protocolo TLS#Cibersegurança#Criptografia
Questão 457941201898700Segurança da Informação e Criptografia

Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas o...

#Ciberataques e Ameaças
Questão 457941201977554Segurança da Informação e Criptografia

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como inv...

#Ciberataques e Ameaças
Questão 457941202071315Segurança da Informação e Criptografia

Uma aplicação web moderna utiliza chamadas de procedimentos remotos (RPC) baseadas em XML para permitir a comunicação entre diferentes sistemas, garan...

#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do Instituto Consulplan