Início/Questões/Segurança da Informação e Criptografia/Questão 457941201087503De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto ...1457941201087503Ano: 2013Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosDe acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de: ALevantamento de Riscos, Classificação de Riscos e Aceitação de Riscos BIdentificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos. CDefinição de Riscos, Classificação de Riscos e Análise dos Principais Riscos. DLevantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos. EIdentificação de Riscos, Análise de Riscos e Avaliação de Riscos. ResponderQuestões relacionadas para praticarQuestão 457941200687286Segurança da Informação e CriptografiaConsiderando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado,...Questão 457941200728958Segurança da Informação e CriptografiaOs testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise: I. Verificar a integr...Questão 457941201201169Segurança da Informação e CriptografiaDe acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CKQuestão 457941201208072Segurança da Informação e CriptografiaPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma org...Questão 457941201232393Segurança da Informação e CriptografiaUma Analista sugeriu como sistema de proteção o uso deQuestão 457941201483148Segurança da Informação e CriptografiaPara que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação dig...Questão 457941201655058Segurança da Informação e CriptografiaNo processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Norm...Questão 457941201686381Segurança da Informação e CriptografiaO Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial o...Questão 457941202000208Segurança da Informação e CriptografiaConsidere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistent...Questão 457941202061893Segurança da Informação e CriptografiaO PCN - Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos ...