Início/Questões/Segurança da Informação e Criptografia/Questão 457941201146671Um exemplo de aceitação de risco consiste na contratação de seguro para cobrir eventuais perdas ou danos.1457941201146671Ano: 2012Banca: CESPE / CEBRASPEOrganização: PEFOCEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosTexto associadoA respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens. Um exemplo de aceitação de risco consiste na contratação de seguro para cobrir eventuais perdas ou danos. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200498522Segurança da Informação e CriptografiaO termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de i...Questão 457941200837624Segurança da Informação e CriptografiaNo que se refere a gestão de acesso e gestão de usuário, julgue o item seguinte. A oferta de direcionamento para a conta Google como alternativa de co...Questão 457941201080318Segurança da Informação e CriptografiaJulgue o item a seguir, com relação a sistemas de gestão da segurança da informação. Segundo a NBR 27001:2013, as responsabilidades e obrigações relat...Questão 457941201147805Segurança da Informação e CriptografiaAs duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a...Questão 457941201191034Segurança da Informação e CriptografiaNo que diz respeito a continuidade de negócios e gerenciamento de crises, julgue o item a seguir.No plano de continuidade de negócios, a função da aná...Questão 457941201322203Segurança da Informação e CriptografiaAcerca de criptografia e proteção de dados, julgue o item a seguir.Determinados algoritmos de hash podem sofrer colisões que impedem a correta verific...Questão 457941201553403Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito da análise de artefatos maliciosos.Situação hipotética: Um analista com acesso legalmente constituído extraiu dados...Questão 457941201563624Segurança da Informação e CriptografiaOs worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.Questão 457941201720927Segurança da Informação e CriptografiaA respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia...Questão 457941201791778Segurança da Informação e CriptografiaNo que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir. Tecnologias de múlt...