Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201444309

A respeito do processo de gestão de riscos, julgue o item que se segue.Se um marco regulatório na área de energia elétri...

1

457941201444309
Ano: 2014Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

A respeito do processo de gestão de riscos, julgue o item que se segue.


Se um marco regulatório na área de energia elétrica for publicado, esse evento será considerado uma variável externa ao ambiente organizacional e deverá ser contemplado no contexto do processo de gestão de riscos.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200035426Segurança da Informação e Criptografia

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio d...

#Backup de Segurança da Informação
Questão 457941200039885Segurança da Informação e Criptografia

Com base em CSRF (cross site request forgery), julgue o item subsequente. Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma ...

#Ciberataques e Ameaças
Questão 457941200303460Segurança da Informação e Criptografia

Julgue o próximo item, relativo a OWASP Top 10. Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situaçã...

#Gestão de Segurança da Informação
Questão 457941200864418Segurança da Informação e Criptografia

Quanto a sistemas de backup, julgue o item que se segue.Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, ...

#Backup de Segurança da Informação
Questão 457941201002620Segurança da Informação e Criptografia

Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos.No TLS 1.2, a função SHA-256 foi substituída pelo MD5-...

#Criptografia
Questão 457941201044654Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de segurança de redes.Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embu...

#Secure Sockets Layer#Rede Privada Virtual (VPN)
Questão 457941201303108Segurança da Informação e Criptografia

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.O princi...

#Ciberataques e Ameaças
Questão 457941201494635Segurança da Informação e Criptografia

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.Todo inventário possui diversos tipos de ativos. Entre os ati...

#Gestão de Segurança da Informação
Questão 457941201908014Segurança da Informação e Criptografia

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Spyware é um programa ou dispositivo que monitora as ati...

#Software Malicioso
Questão 457941201988104Segurança da Informação e Criptografia

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.

#Ciberataques e Ameaças#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE