Início/Questões/Segurança da Informação e Criptografia/Questão 457941202071507O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IE...1457941202071507Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27005O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica as atividades da etapa Processo de Avaliação de Riscos.AModificação, retenção e ações para evitar os riscos.BComunicação, compartilhamento e consulta do risco.CIdentificação, análise e avaliação de riscos.DTratamento e aceitação do risco.EMonitoramento e análise crítica de riscos.ResponderQuestões relacionadas para praticarQuestão 457941200185038Segurança da Informação e CriptografiaSobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais pe...Questão 457941200237279Segurança da Informação e CriptografiaUm cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simult...Questão 457941200263223Segurança da Informação e CriptografiaJoão deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado...Questão 457941201046989Segurança da Informação e CriptografiaAmanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de c...Questão 457941201062687Segurança da Informação e CriptografiaO ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, ex...Questão 457941201119621Segurança da Informação e CriptografiaPara garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, sã...Questão 457941201426418Segurança da Informação e CriptografiaEm relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VP...Questão 457941201802258Segurança da Informação e CriptografiaPara realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, ...Questão 457941201896181Segurança da Informação e CriptografiaEm um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas ...Questão 457941201991784Segurança da Informação e CriptografiaMaria trabalhou na edição de vários textos sigilosos no Word, e ao encerrar precisa garantir que o clipboard do Windows não contenha trechos desses te...