Início/Questões/Segurança da Informação e Criptografia/Questão 457941201460877O método Mosler é muito utilizado para análise e avaliação de riscos organizacionais. Na fase de Análise de Riscos, o mé...1457941201460877Ano: 2017Banca: FCCOrganização: TSTDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosO método Mosler é muito utilizado para análise e avaliação de riscos organizacionais. Na fase de Análise de Riscos, o método realiza a análise com base em 6 critérios, cada qual usando uma escala de 1 a 5, que reflete a sua gravidade. O critério da ASubstituição “S”, mede quais serão as perdas pela concretização do risco, no âmbito financeiro. Utiliza a graduação de “Muito baixa” a “Muito alta”. BProfundidade “P” projeta as consequências negativas ou danos que podem alterar a atividade principal da empresa. Utiliza a graduação de “Levemente” a “Muito gravemente”. CAgressão “A” mede a possibilidade do risco vir a acontecer em vista das características conjunturais e físicas da organização, podendo considerar cidade, estado e país onde se encontra. Utiliza a graduação de “Muito baixa” a “Muito alta”. DFunção “F”, uma vez materializado o risco, mede a perturbação e os efeitos que o risco pode causar para a imagem da empresa. Utiliza a graduação de “Muito leve” a “Muito grave”. EVulnerabilidade “V” mede o impacto da concretização da ameaça sobre os bens, ou seja, o quanto os bens atingidos podem ser substituídos. Utiliza a graduação de “Muito facilmente” a “Muito dificilmente”. ResponderQuestões relacionadas para praticarQuestão 457941200227649Segurança da Informação e CriptografiaNÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, queQuestão 457941200236566Segurança da Informação e CriptografiaTrata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, co...Questão 457941200277002Segurança da Informação e CriptografiaCriminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, espe...Questão 457941200366176Segurança da Informação e CriptografiaEm uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:Questão 457941200418245Segurança da Informação e CriptografiaA criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de du...Questão 457941200715242Segurança da Informação e CriptografiaConsidere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação d...Questão 457941201028282Segurança da Informação e CriptografiaUma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores...Questão 457941201626165Segurança da Informação e CriptografiaAnalise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a m...Questão 457941201956255Segurança da Informação e CriptografiaEm segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação...Questão 457941201965475Segurança da Informação e CriptografiaO Plano de Continuidade do Negócio − PCN consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a organização depara-se co...