Início/Questões/Segurança da Informação e Criptografia/Questão 457941201746046O Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste de1457941201746046Ano: 2010Banca: ESAFOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e AmeaçasO Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste deAdiversifi cação das ameaças, minimização das probabilidades dos riscos, redução dos pesos dos riscos, controle do risco, eliminação dos riscos prioritários, adoção de medidas de proteção lógica.Bdeterminação das probabilidades dos riscos, quantifi cação dos riscos, avaliação do risco, proteção de ativos, eliminação dos riscos.Cidentifi cação das ameaças, determinação das probabilidades dos riscos, determinação dos pesos dos riscos, avaliação do risco, estabelecimento de prioridades de proteção, adoção de medidas de proteção.Drestrição das ameaças, planejamento das probabilidades dos riscos, determinação da hierarquia dos riscos, aquisição de software, estabelecimento de propriedades, redimensionamento.Eidentifi cação das medidas de proteção, determinação das probabilidades de ameaças, determinação das prioridades dos pesos dos riscos, vinculação de ameaças a riscos, realocação de pessoal.ResponderQuestões relacionadas para praticarQuestão 457941200157245Segurança da Informação e CriptografiaNas questões de n. 23 a 25, assinale a assertiva correta.Questão 457941200483692Segurança da Informação e CriptografiaOs tipos de IDS – Sistema de Detecção de Intrusão sãoQuestão 457941200547579Segurança da Informação e CriptografiaEm relação aos tipos de criptografia, é correto afimar que:Questão 457941200547798Segurança da Informação e CriptografiaNa NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:Questão 457941201117095Segurança da Informação e CriptografiaÉ necessário que os Planos de Recuperação de Desastres sejamQuestão 457941201263435Segurança da Informação e CriptografiaA desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda um...Questão 457941201387348Segurança da Informação e CriptografiaA Instrução Normativa GSI/PR n. 1, de 13 de junho de 2008, que “Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública...Questão 457941201563755Segurança da Informação e CriptografiaUm dos objetivos do firewall éQuestão 457941201605835Segurança da Informação e CriptografiaPara que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso deQuestão 457941201610771Segurança da Informação e CriptografiaO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, ...