Questões de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos para Concurso
Foram encontradas 18 questões
Ano: 2018
Banca:
INSTITUTO AOCP
Órgão:
ITEP - RN
Prova:
INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação |
Q1179695
Segurança da Informação
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da
informação?
Ano: 2012
Banca:
Quadrix
Órgão:
CFP
Prova:
Quadrix - 2012 - CFP - Analista de Tecnologia da Informação - Suporte |
Q575693
Segurança da Informação
Com o crescimento da internet nas organizações, surgiram alguns problemas sobre segurança da informação. As organizações começaram a investir pesadamente nos seus funcionários e prestadores de serviços para diminuir os riscos de perdas financeiras na área de TI. Baseado nessa situação, quais os três fatores críticos de sucesso e influenciadores dos critérios de proteção da segurança da informação?
Ano: 2014
Banca:
FUNDATEC
Órgão:
SEFAZ-RS
Prova:
FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual - Bloco 1 |
Q458206
Segurança da Informação
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Ano: 2014
Banca:
FCC
Órgão:
TRF - 4ª REGIÃO
Prova:
FCC - 2014 - TRF - 4ª REGIÃO - Técnico Judiciário - Segurança e Transporte |
Q455169
Segurança da Informação
A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Gestão em Tecnologia da Informação |
Q397091
Segurança da Informação
Considere que você está alocado à função de gestão de riscos de segurança de informação da sua organização. Ao identificar um risco considerado demasiadamente elevado e com custos de implementação de outras opções de tratamento que excedem os benefícios, o tratamento de eliminar uma atividade existente ou mudar as condições em que a operação da atividade ocorre é um tratamento referente a