Início/Questões/Segurança da Informação e Criptografia/Questão 457941201233594De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segur...1457941201233594Ano: 2021Banca: FGVOrganização: FUNSAÚDE - CEDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo de Avaliação de Riscos inclui as seguintes etapas: Aidentificação de riscos, análise de riscos e tratamento de riscos. Bidentificação de riscos, análise de riscos e avaliação de riscos.Canálise de riscos, tratamento dos riscos e avaliação de riscos residuais. Davaliação de riscos residuais, análise de riscos e avaliação de riscos.Eanálise de riscos, avaliação de riscos e tratamento dos riscos. ResponderQuestões relacionadas para praticarQuestão 457941200011853Segurança da Informação e CriptografiaConsiderando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a se...Questão 457941200427487Segurança da Informação e CriptografiaUma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistema...Questão 457941200532229Segurança da Informação e CriptografiaO iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede. Por m...Questão 457941200571701Segurança da Informação e CriptografiaA empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y ini...Questão 457941200620743Segurança da Informação e CriptografiaOs incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em ...Questão 457941200637507Segurança da Informação e CriptografiaPaola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos d...Questão 457941200806247Segurança da Informação e CriptografiaJoana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. ...Questão 457941200820518Segurança da Informação e CriptografiaDada a importância crucial dos planos de contingência para sustentar a resiliência operacional de uma organização, torna-se imperativo uma análise det...Questão 457941200877669Segurança da Informação e CriptografiaA estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá...Questão 457941201033528Segurança da Informação e CriptografiaCom relação aos algoritmos de criptografia simétrica, pode-se afirmar que :