Início/Questões/Segurança da Informação e Criptografia/Questão 457941201481688A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia d...1457941201481688Ano: 2024Banca: IADESOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosA implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.ATratar todas as vulnerabilidades com a mesma urgência, aumentando a equipe de acordo com a quantidade de vulnerabilidade encontrada.BIntegrar a gestão de vulnerabilidades ao ciclo de vida de desenvolvimento de software (SDLC).CRealizar varreduras de vulnerabilidades uma vez ao ano.DPriorizar todas as vulnerabilidades de acordo com a facilidade de correção, independentemente do impacto.EUtilizar uma abordagem manual e estatística para identificar vulnerabilidades em grandes redes, analisando pequenos trechos de logs.ResponderQuestões relacionadas para praticarQuestão 457941200166233Segurança da Informação e CriptografiaQuanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.Questão 457941200330548Segurança da Informação e CriptografiaQuanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar queQuestão 457941200352600Segurança da Informação e CriptografiaA criptografia de dados para a comunicação entre duas pessoas pode ser feita de forma simétrica ou assimétrica. A respeito da definição criptografia a...Questão 457941200763964Segurança da Informação e CriptografiaUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...Questão 457941200809706Segurança da Informação e CriptografiaAnálise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa an...Questão 457941201163626Segurança da Informação e CriptografiaUm sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,Questão 457941201277727Segurança da Informação e CriptografiaO plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso ...Questão 457941201336443Segurança da Informação e CriptografiaA forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo. International Organizati...Questão 457941201704399Segurança da Informação e CriptografiaA assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. ...Questão 457941202004419Segurança da Informação e CriptografiaO documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a...