Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200197249

As ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a va...

1

457941200197249
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TRE-ESDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Texto associado
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

As ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a varredura do envio de mídias e comunicações, para verificação da presença de informação oculta; o mascaramento e a modulação do comportamento dos sistemas e das comunicações, a fim de evitar que terceiros subtraiam informações dos sistemas; e o monitoramento regular do uso dos recursos computacionais e das atividades do pessoal.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200356342Segurança da Informação e Criptografia

Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõ...

#Backup de Segurança da Informação
Questão 457941200498522Segurança da Informação e Criptografia

O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de i...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200701170Segurança da Informação e Criptografia

Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-seI manter os serv...

#Medidas de Segurança
Questão 457941200960404Segurança da Informação e Criptografia

Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.

#Certificação em Segurança da Informação
Questão 457941201022981Segurança da Informação e Criptografia

Acerca de gestão da segurança da informação, julgue o item a seguir.A classificação de informações quanto ao grau de proteção contra destruição é impo...

#Segurança da Informação
Questão 457941201190672Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de softwares maliciosos.Cavalo de troia (trojan horse) é um programa que promete uma ação ou funcionalidade, mas ex...

#Ciberataques e Ameaças
Questão 457941201257951Segurança da Informação e Criptografia

Entre os testes necessários à manutenção do plano de continuidade do negócio inclui-se o teste de

#Gestão de Continuidade de Negócios
Questão 457941201519188Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue o item subsequente.De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201732098Segurança da Informação e Criptografia

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.O controle de acesso baseado na função é aquele em que o proprietá...

#Medidas de Segurança
Questão 457941201913346Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.No backup completo, uma cópia exata dos arquivos e das pastas s...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE