Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201571037

No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivo...

1

457941201571037
Ano: 2015Banca: FCCOrganização: TCE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identificados e priorizados com relação a estes objetivos. Considere a seguinte declaração de riscos:


Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras. 

 I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.

II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.

III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.


Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a 


Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200094759Segurança da Informação e Criptografia

O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, consi...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200320017Segurança da Informação e Criptografia

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma...

#Norma ISO/IEC 27002
Questão 457941200559533Segurança da Informação e Criptografia

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do ar...

#Backup de Segurança da Informação
Questão 457941200579558Segurança da Informação e Criptografia

Considere a implantação de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a NBR ISO 27001. A primeira etapa do processo é estabe...

#ISO/IEC 27001
Questão 457941201117435Segurança da Informação e Criptografia

No contexto de ataques DDos, considere o texto abaixo. Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handsha...

#Ciberataques e Ameaças
Questão 457941201119142Segurança da Informação e Criptografia

Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sist...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201156231Segurança da Informação e Criptografia

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a...

#Ciberataques e Ameaças
Questão 457941201479954Segurança da Informação e Criptografia

Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para u...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201805996Segurança da Informação e Criptografia

Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:

#Medidas de Segurança
Questão 457941201948514Segurança da Informação e Criptografia

Dentre os esquemas de criptografia de informação existem os que utilizam algoritmos assimétricos e simétricos. Um esquema de criptografia que utiliza ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FCC