Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201425926

No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenad...

1

457941201425926
Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.

Definição do contexto
Identificação de riscos
Estimativa de riscos
Avaliação de riscos
Tratamento do risco
Aceitação do risco
Monitoramento e análise crítica de riscos

Assinale a opção que apresenta a atividade que completa a lista acima.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200106206Segurança da Informação e Criptografia

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941200152759Segurança da Informação e Criptografia

Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das...

#Criptografia
Questão 457941200831662Segurança da Informação e Criptografia

Nem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que ...

#Criptografia
Questão 457941201052012Segurança da Informação e Criptografia

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus h...

#Ciberataques e Ameaças
Questão 457941201261608Segurança da Informação e Criptografia

Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à...

#Fundamentos de Segurança da Informação
Questão 457941201505921Segurança da Informação e Criptografia

Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir. I. O serviço NAT é usado para ligar de forma segura dois pontos ...

#Protocolo TLS#Cibersegurança
Questão 457941201578463Segurança da Informação e Criptografia

Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir. I. Ao contrário...

#Rede Privada Virtual (VPN)
Questão 457941201626618Segurança da Informação e Criptografia

Sobre as recomendações existentes na norma ISO/IEC 27002:2013, analise as afirmativas abaixo: I. Se uma dada informação for classificada como sensível...

#Norma ISO/IEC 27002
Questão 457941201687179Segurança da Informação e Criptografia

A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da i...

#Backup de Segurança da Informação#Criptografia#ISO/IEC 27001
Questão 457941202084594Segurança da Informação e Criptografia

O administrador de segurança do Tribunal de Justiça do Mato Grosso do Sul está implementando algumas regras no sistema de prevenção de intrusão (IPS) ...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do FGV