Início/Questões/Segurança da Informação e Criptografia/Questão 457941200947231A gestão de riscos envolve diversas atividades. Segundo a norma ISO 27005, faz parte da atividade chamada análise/ avali...1457941200947231Ano: 2012Banca: FEMPERJOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005A gestão de riscos envolve diversas atividades. Segundo a norma ISO 27005, faz parte da atividade chamada análise/ avaliação de riscos: Aa definição de contexto; Bo tratamento do risco; Ca aceitação do risco. Da estimativa de riscos; Ea comunicação do risco; ResponderQuestões relacionadas para praticarQuestão 457941200074656Segurança da Informação e CriptografiaUm plano de Continuidade do Negócio deve:Questão 457941200086184Segurança da Informação e CriptografiaARP Poisoning é uma forma de ataque a redes que tem como característica:Questão 457941200247764Segurança da Informação e CriptografiaAo se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:Questão 457941200279172Segurança da Informação e CriptografiaAlguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos il...Questão 457941200653984Segurança da Informação e CriptografiaA ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:Questão 457941200764442Segurança da Informação e CriptografiaAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:Questão 457941200898532Segurança da Informação e CriptografiaCom relação à certificação digital, é correto afirmar que:Questão 457941201488310Segurança da Informação e CriptografiaDe acordo com a norma ISO 27005, a retenção de riscos:Questão 457941201766014Segurança da Informação e CriptografiaUm plano de continuidade de negócios deve ser montado levando em conta que:Questão 457941201818004Segurança da Informação e CriptografiaApós a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem...