Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201188148

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.O propósito da identificação de riscos é compreender...

1

457941201188148
Ano: 2022Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.


O propósito da identificação de riscos é compreender a natureza do risco e suas características, e envolve a consideração detalhada de incertezas, fontes, consequências, probabilidade, eventos, cenários, controles e a eficácia da identificação.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200036171Segurança da Informação e Criptografia

Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios).

#ISO/IEC 27005
Questão 457941200664584Segurança da Informação e Criptografia

A assinatura digital de um documento digitalizado pode ser substituída pela assinatura eletrônica, a qual permite aferir, com segurança, a origem e a ...

#Assinatura Eletrônica
Questão 457941200711898Segurança da Informação e Criptografia

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. A alta direção de uma organização deve estar diretamente envolvida na gover...

#ISO/IEC 27001
Questão 457941200847819Segurança da Informação e Criptografia

O algoritmo de Estado, função matemática empregada para a codificação e a decodificação, é desenvolvido pelo Estado para uso exclusivo de órgãos ou en...

#Fundamentos de Segurança da Informação
Questão 457941201436497Segurança da Informação e Criptografia

Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.O uso de snapshot é ideal como complemento aos becapes granulares...

#Backup de Segurança da Informação
Questão 457941201514281Segurança da Informação e Criptografia

O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de i...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201715621Segurança da Informação e Criptografia

O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.

#Fundamentos de Segurança da Informação
Questão 457941201870445Segurança da Informação e Criptografia

No que se refere aos ataques cibernéticos, julgue o item seguinte. Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sist...

#Ciberataques e Ameaças
Questão 457941201897410Segurança da Informação e Criptografia

Com relação à segurança em redes de computadores, julgue o item subsequente. Em segurança da informação, o conceito de disponibilidade refere-se à pre...

#Fundamentos de Segurança da Informação
Questão 457941201934359Segurança da Informação e Criptografia

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de ...

#Firewalls em Segurança da Informação#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE