Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201960133

Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo...

1

457941201960133
Ano: 2013Banca: FCCOrganização: MPE-SEDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo:

I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.

II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.

III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.

IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.

A associação correta das categorias de risco com as definições I, II, III e IV está em: 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200015632Segurança da Informação e Criptografia

Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver efi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200134110Segurança da Informação e Criptografia

Na Continuidade dos Serviços de TI, um sistema de energia de emergência é um exemplo de medida tomada para assegurar a entrega dos serviços mesmo dura...

#Gestão de Continuidade de Negócios
Questão 457941200715928Segurança da Informação e Criptografia

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando - os. A empresa também tem um...

#Firewalls em Segurança da Informação
Questão 457941200743026Segurança da Informação e Criptografia

Analise: I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal). II. Entrar em rede corporativa e alterar informações sem au...

#Gestão de Segurança da Informação
Questão 457941200753354Segurança da Informação e Criptografia

Considere o contexto da Resolução nº 396 de 07/06/2021. A ENSEC-PJ prevista nesta Resolução contempla: I. temas relacionados à segurança da informação...

#Segurança Física e Lógica
Questão 457941200859672Segurança da Informação e Criptografia

São, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional):

#Criptografia
Questão 457941201220755Segurança da Informação e Criptografia

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#ISO/IEC 27005
Questão 457941201347978Segurança da Informação e Criptografia

A Política de Segurança da Informação − PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI

#Gestão de Segurança da Informação
Questão 457941201355244Segurança da Informação e Criptografia

Considere a situação abaixo. Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail. ...

#Cibersegurança
Questão 457941201413339Segurança da Informação e Criptografia

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FCC