Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200714250

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de seg...

1

457941200714250
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200119993Segurança da Informação e Criptografia

Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda

#Norma ISO/IEC 27002
Questão 457941200362204Segurança da Informação e Criptografia

Em relação a conceitos de segurança da informação, assinale a alternativa correta.

#Fundamentos de Segurança da Informação#Assinatura Eletrônica
Questão 457941200454618Segurança da Informação e Criptografia

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, D...

#Segurança Física e Lógica
Questão 457941200500149Segurança da Informação e Criptografia

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maiori...

#Secure Sockets Layer
Questão 457941200562417Segurança da Informação e Criptografia

As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autentic...

#Autenticação de Usuário
Questão 457941200698477Segurança da Informação e Criptografia

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...

#Medidas de Segurança
Questão 457941201064608Segurança da Informação e Criptografia

Em relação aos conceitos básicos envolvendo criptografia, assinale a alternativa correta.

#Criptografia
Questão 457941201231717Segurança da Informação e Criptografia

Que informação, entre outras, é fornecida por um certificado digital?

#Certificação em Segurança da Informação
Questão 457941201334836Segurança da Informação e Criptografia

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ...

#ISO/IEC 27001
Questão 457941201972317Segurança da Informação e Criptografia

Quanto à segurança de redes sem fio, quando usado o TKIP, o algoritmo de encriptação é o ________, e quando utilizada uma chave compartilhada (PSK), o...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do FAURGS