Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201676914

No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenad...

1

457941201676914
Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27005
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.

Identificação de riscos
Estimativa de riscos
Avaliação de riscos
Tratamento do risco
Aceitação do risco
Comunicação do risco
Monitoramento e análise crítica de riscos

Assinale a opção que indica a atividade que completa a lista acima.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200976319Segurança da Informação e Criptografia

Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir. I. O uso da assinatura digital garante a autenticidade, a...

#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação
Questão 457941201147084Segurança da Informação e Criptografia

Em relação à política de segurança da informação, analise as afirmativas a seguir: I. Uma política de segurança precisa avaliar as ameaças e os riscos...

#Gestão de Segurança da Informação
Questão 457941201148308Segurança da Informação e Criptografia

Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informaç...

#Ciberataques e Ameaças
Questão 457941201248810Segurança da Informação e Criptografia

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em i...

#Ciberataques e Ameaças
Questão 457941201252611Segurança da Informação e Criptografia

Sobre certificação digital, analise as afirmativas a seguir. I. A revogação de um certificado digital é implementada através de listas de revogação em...

#Certificação em Segurança da Informação
Questão 457941201310259Segurança da Informação e Criptografia

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.Para prevenir-se desta vulnerabilidade, segundo o OWASP, é r...

#Cibersegurança
Questão 457941201808228Segurança da Informação e Criptografia

O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expi...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201917382Segurança da Informação e Criptografia

O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem a...

#Ciberataques e Ameaças
Questão 457941201974257Segurança da Informação e Criptografia

Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 ...

#Backup de Segurança da Informação
Questão 457941202033664Segurança da Informação e Criptografia

Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27005Questões do FGV