Questões de Concurso
Filtrar
3.150 Questões de concurso encontradas
Página 476 de 630
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco.
Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
A perda de uma oportunidade de negócio devido a um evento de segurança da informação é considerada um critério de impacto.
A perda de uma oportunidade de negócio devido a um evento de segurança da informação é considerada um critério de impacto.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.
Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.