Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201898572

De acordo com a estrutura conceitual do COSO (The Committee of Spon...

📅 2010🏢 FCC🎯 TCM-PA📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Esta questão foi aplicada no ano de 2010 pela banca FCC no concurso para TCM-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201898572
Ano: 2010Banca: FCCOrganização: TCM-PADisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
De acordo com a estrutura conceitual do COSO (The Committee of Sponsoring Organizations of the Treadway Commission), um dos componentes de gerenciamento de riscos corporativos é a identificação de eventos, os quais podem ser definidos como incidentes ou ocorrências geradas com base em fontes internas ou externas e que afetam a implementação de estratégias ou a realização dos objetivos de uma organização. Um exemplo de evento gerado por fatores externos econômicos é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200241370Segurança da Informação e Criptografia

Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos protocolos mais essenciais p...

#Protocolo TLS#Infraestrutura de Chaves Públicas (PKI)#Segurança da Informação
Questão 457941200943285Segurança da Informação e Criptografia

Considere o modelo PDCA aplicado à NBR ISO/IEC 27001 (Abril/2006). Estabelecer o SGSI e Manter e melhorar o SGSI são, respectivamente, aplicados nas e...

#ISO/IEC 27001
Questão 457941201293311Segurança da Informação e Criptografia

Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...

#Ciberataques e Ameaças
Questão 457941201377226Segurança da Informação e Criptografia

Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de vá...

#Backup de Segurança da Informação
Questão 457941201556003Segurança da Informação e Criptografia

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a...

#Criptografia
Questão 457941201785935Segurança da Informação e Criptografia

Consider the statements below. I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: ...

#Medidas de Segurança#ISO/IEC 27005#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FCC