Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200385333

Considerando a norma ABNT NBR ISSO/IEC 27005:2011, relacione as quatro fases do Sistema de Gestão da Segurança da Inform...

1

457941200385333
Ano: 2018Banca: FGVOrganização: AL-RODisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
Considerando a norma ABNT NBR ISSO/IEC 27005:2011, relacione as quatro fases do Sistema de Gestão da Segurança da Informação (SGSI) às atividades de Gestão de Riscos de Segurança da Informação, relevantes para cada fase do SGSI.

1. Planejar
2. Executar
3. Verificar
4. Agir

( ) Processo de avaliação de riscos
( ) Monitoramento contínuo e análise crítica de riscos
( ) Implementação do plano de tratamento do risco
( ) Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação

Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200427854Segurança da Informação e Criptografia

O Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em ambientes organizacionais. Assi...

#Medidas de Segurança
Questão 457941200831115Segurança da Informação e Criptografia

Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para co...

#Planos de Continuidade
Questão 457941200850961Segurança da Informação e Criptografia

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, ...

#Certificação em Segurança da Informação
Questão 457941200981452Segurança da Informação e Criptografia

A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da info...

#Gestão de Segurança da Informação
Questão 457941201000448Segurança da Informação e Criptografia

Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, apli...

#Ciberataques e Ameaças
Questão 457941201008562Segurança da Informação e Criptografia

O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201321182Segurança da Informação e Criptografia

A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos s...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201456443Segurança da Informação e Criptografia

A rede interna da DPE/RS sofreu o ataque de um malware. Ao fazer a análise do ataque, Luís, analista de segurança da informação, verificou que o malwa...

#Software Malicioso
Questão 457941201836038Segurança da Informação e Criptografia

A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma ...

#Assinatura Eletrônica#Criptografia
Questão 457941201991784Segurança da Informação e Criptografia

Maria trabalhou na edição de vários textos sigilosos no Word, e ao encerrar precisa garantir que o clipboard do Windows não contenha trechos desses te...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do FGV