Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200526644

As estratégias de gerenciamento de risco são divididas em três categorias.Uma dessas categorias é a estratégia:

1

457941200526644
Ano: 2013Banca: IADESOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
As estratégias de gerenciamento de risco são divididas em três categorias.Uma dessas categorias é a estratégia:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200330548Segurança da Informação e Criptografia

Quanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar que

#Auditoria de Tecnologia da Informação
Questão 457941200498806Segurança da Informação e Criptografia

Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplic...

#Criptografia
Questão 457941200563171Segurança da Informação e Criptografia

Os princípios fundamentais da segurança da informação são comumente referidos com a expressão “Triângulo CIA”, sigla em inglês que representa confiden...

#Fundamentos de Segurança
Questão 457941200694674Segurança da Informação e Criptografia

No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que

#Gestão de Segurança da Informação
Questão 457941200714952Segurança da Informação e Criptografia

Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode s...

#Ciberataques e Ameaças
Questão 457941200763964Segurança da Informação e Criptografia

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201029155Segurança da Informação e Criptografia

O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no po...

#Firewalls em Segurança da Informação
Questão 457941201511109Segurança da Informação e Criptografia

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou...

#Medidas de Segurança
Questão 457941201732052Segurança da Informação e Criptografia

Os vírus de macro são pequenos programas que infectam os computadores através dos

#Software Malicioso
Questão 457941201995029Segurança da Informação e Criptografia

A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela ins...

#Cibersegurança#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do IADES