Início/Questões/Segurança da Informação e Criptografia/Questão 457941201509441No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,1457941201509441Ano: 2016Banca: FCCOrganização: TRT - 20ª REGIÃO (SE)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27005No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011, Ariscos considerados de impacto mediano ou alto, mesmo que os custos do tratamento não excedam os benefícios, devem ser evitados completamente.Bo nível de risco pode ser gerenciado através da inclusão, exclusão ou alteração de controles, para que o risco residual possa ser reavaliado e então considerado aceitável. Cdeterminar se o risco residual está ou não abaixo ou acima de um limite bem definido deve ser o único critério para aceitar ou não o risco. Dse o risco atender aos critérios legais para a aceitação do risco, devem ser implementados controles adicionais para que o risco possa ser aceito.Ecompartilha-se a responsabilidade de gerenciar riscos e também a responsabilidade legal por um impacto. ResponderQuestões relacionadas para praticarQuestão 457941200263813Segurança da Informação e CriptografiaCom relação à segurança das informações contidas nos computadores, considere: I. Para manter os programas instalados livres de vulnerabilidades, basta...Questão 457941200429781Segurança da Informação e CriptografiaA AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à as...Questão 457941200519734Segurança da Informação e CriptografiaA Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de uma assinatura digital compreende apenas os processos d...Questão 457941200975893Segurança da Informação e CriptografiaDiante de um risco, pode-se tomar 4 tipos de ação: Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I. Transferir: Pode-se transferir o...Questão 457941200982395Segurança da Informação e CriptografiaO trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no proc...Questão 457941201398262Segurança da Informação e CriptografiaEm relação à assinatura digital considere: I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de c...Questão 457941201677616Segurança da Informação e CriptografiaKeylogger e Screenlogger são exemplos deQuestão 457941201680337Segurança da Informação e CriptografiaEm segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de contro...Questão 457941201821930Segurança da Informação e CriptografiaPara verificar a autenticidade e a integridade de um certificado digital são usados os campos deQuestão 457941201986438Segurança da Informação e CriptografiaTLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois pr...