Início/Questões/Segurança da Informação e Criptografia/Questão 457941201176268Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade...1457941201176268Ano: 2018Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosOs riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos Asão incluídos somente riscos de nível operacional, que podem paralisar processos ou serviços essenciais para a organização. Bse existirem dois ou mais riscos de mesma probabilidade e impacto, todos serão tratados concomitantemente, já que não é permitida a criação de escalas complementares. Cpode ser adotada uma escala alto/médio/baixo para cada risco, resultando em uma matriz 3 × 3 para cada risco. Dnão se pode demonstrar visualmente os níveis de tolerância da organização a riscos para não evidenciar fragilidades que possam aumentar a exposição aos riscos. Ea organização deve utilizar rigorosamente o padrão determinado nas normas ISO que estabelece o nível de análise adequado para todas as circunstâncias. ResponderQuestões relacionadas para praticarQuestão 457941200428659Segurança da Informação e CriptografiaPara se criar um plano de serviço de backup e recuperação, considere os fatores: I. Prioridades de backup e recuperação rápidos. II. Frequência com qu...Questão 457941200933574Segurança da Informação e CriptografiaCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,Questão 457941200958035Segurança da Informação e CriptografiaCom relação ao Plano de Continuidade de Negócio é INCORRETO afirmar:Questão 457941200971650Segurança da Informação e CriptografiaA gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como meca...Questão 457941200996023Segurança da Informação e CriptografiaUm Técnico pretende instalar um tipo de firewall que possua as seguintes características: - Usa tecnologia de firewall de rede para filtrar pacotes de...Questão 457941201547897Segurança da Informação e CriptografiaTrata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar co...Questão 457941201670636Segurança da Informação e CriptografiaO controle de acesso pode ser divido emQuestão 457941201914948Segurança da Informação e CriptografiaPara proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivoQuestão 457941201948514Segurança da Informação e CriptografiaDentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza ...Questão 457941201988565Segurança da Informação e CriptografiaEm relação aos princípios da segurança, a criptografia, por si só, garante