Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200884444

O processo de avaliação de riscos na ISO 31000 é composto por três ...

📅 2023🏢 Instituto Consulplan🎯 MPE-MG📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Esta questão foi aplicada no ano de 2023 pela banca Instituto Consulplan no concurso para MPE-MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200884444
Ano: 2023Banca: Instituto ConsulplanOrganização: MPE-MGDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
O processo de avaliação de riscos na ISO 31000 é composto por três etapas denominadas identificação; análise; e, avaliação de riscos. Sobre as etapas do processo de gestão de riscos da ISO 31000, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A análise de riscos está preocupada em desenvolver uma compreensão de cada risco, suas consequências e probabilidade dessas consequências.

( ) A identificação de riscos requer a aplicação sistemática de técnicas e ferramentas para entender o que pode acontecer, como, quando e por quê.

( ) A avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessário ação adicional.

A sequência está correta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200243196Segurança da Informação e Criptografia

A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato il...

#Criptografia
Questão 457941200548410Segurança da Informação e Criptografia

Nos sistemas de computação, o backup é um dos procedimentos executados tanto em computadores pessoais quanto em servidores. Descreve corretamente o co...

#Backup de Segurança da Informação
Questão 457941200923726Segurança da Informação e Criptografia

Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se escon...

#Software Malicioso
Questão 457941201006869Segurança da Informação e Criptografia

Entre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o fi...

#Firewalls em Segurança da Informação
Questão 457941201224171Segurança da Informação e Criptografia

A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores ...

#Segurança da Informação
Questão 457941202026667Segurança da Informação e Criptografia

Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretament...

#Fundamentos de Segurança da Informação#Software Malicioso#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do Instituto Consulplan