Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200463994

Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.A identificação de ameaças visa produzir a...

1

457941200463994
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.

A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200009270Segurança da Informação e Criptografia

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.De acordo com o NIST RMF, o processo de estabelecimento de limites de a...

#Gestão de Segurança da Informação
Questão 457941200073281Segurança da Informação e Criptografia

Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtra...

#Firewalls em Segurança da Informação
Questão 457941200101795Segurança da Informação e Criptografia

Julgue o próximo item, relativo a criptografia.Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior p...

#Criptografia
Questão 457941200268550Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.Na criptografia assimétrica, as duas...

#Criptografia
Questão 457941200559757Segurança da Informação e Criptografia

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Os certificados digitais ...

#Certificação em Segurança da Informação
Questão 457941200741369Segurança da Informação e Criptografia

Com relação à segurança da informação, julgue o item seguinte.Um plano de continuidade de negócios deve ser criado em uma organização a fim de garanti...

#Gestão de Continuidade de Negócios
Questão 457941201171547Segurança da Informação e Criptografia

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte. Com a implementação do whitelisting, recurso que é o contrário do blacklisting...

#Planos de Continuidade
Questão 457941201452251Segurança da Informação e Criptografia

Os serviços relacionados a assinatura digital incluem

#Assinatura Eletrônica
Questão 457941201683059Segurança da Informação e Criptografia

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção ...

#Segurança Física e Lógica#Segurança da Informação
Questão 457941201973154Segurança da Informação e Criptografia

Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um re...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE