Questões de Concurso Comentadas por alunos sobre análise de vulnerabilidade e gestão de riscos em segurança da informação

Foram encontradas 546 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q404664 Segurança da Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco.
Alternativas
Q404661 Segurança da Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.

O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
Alternativas
Q403830 Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.

Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
Alternativas
Q401559 Segurança da Informação
De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de:
Alternativas
Q397317 Segurança da Informação
No contexto da segurança da informação, diversos recursos são utilizados para dirimir a vulnerabilidade do processo da troca de informações, principalmente o realizado pela rede de computadores. Um desses recursos é o denominado PKC (Public Key Certificate), que tem como função
Alternativas
Respostas
376: C
377: E
378: E
379: A
380: D