Início/Questões/Segurança da Informação e Criptografia/Questão 457941200497793Na gestão de riscos de segurança da informação, diversas estratégias podem ser utilizadas para mitigar ameaças e protege...1457941200497793Ano: 2025Banca: Instituto ConsulplanOrganização: HEMOBRÁSDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27005Na gestão de riscos de segurança da informação, diversas estratégias podem ser utilizadas para mitigar ameaças e proteger ativos. Identifique a afirmativa INCORRETA sobre boas práticas na gestão de riscos.AA gestão de riscos deve ser um processo contínuo, com reavaliações periódicas para adaptação às novas ameaças e vulnerabilidades.BUma vez definido, o plano de gestão de riscos não precisa ser atualizado, pois a maior parte das ameaças se mantém estável ao longo do tempo.CA identificação de ameaças deve considerar tanto fatores técnicos quanto humanos, analisando riscos de falhas operacionais e ataques mal-intencionados.DA adoção de controles de segurança deve ser proporcional à criticidade dos ativos e ao impacto potencial de um incidente.ResponderQuestões relacionadas para praticarQuestão 457941200254124Segurança da Informação e CriptografiaOs controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de out...Questão 457941200301163Segurança da Informação e CriptografiaAnalise as afirmativas a seguir. I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionado...Questão 457941200436338Segurança da Informação e CriptografiaO Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemp...Questão 457941200534345Segurança da Informação e CriptografiaComo se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave de cifragem?Questão 457941200548547Segurança da Informação e CriptografiaCódigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos i...Questão 457941201068294Segurança da Informação e CriptografiaDiante do aumento de tentativas de acesso não autorizado aos sistemas da Niterói Prev, a equipe de Tecnologia da Informação decidiu revisar as suas po...Questão 457941201152977Segurança da Informação e CriptografiaSegundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento,...Questão 457941201354791Segurança da Informação e CriptografiaUm analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que...Questão 457941201945926Segurança da Informação e CriptografiaPolíticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penal...Questão 457941202026667Segurança da Informação e CriptografiaAtualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretament...