Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200249626

Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Um...

1

457941200249626
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:

I. Comprometimento da informação.
II. Violação de integridade.
III. Negação de serviço.
IV. Repudiação de uma ação.

Quais estão corretas?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200101321Segurança da Informação e Criptografia

Dentre os princípios (pilares) de segurança da informação estão:I. Confidencialidade.II. Disponibilidade.III. Integridade.IV. Irretratabilidade.Quais ...

#Fundamentos de Segurança da Informação
Questão 457941200301211Segurança da Informação e Criptografia

O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941200539534Segurança da Informação e Criptografia

Qual é o objetivo principal da norma ISO 27001:2013?

#ISO/IEC 27001
Questão 457941200844449Segurança da Informação e Criptografia

No contexto de segurança da informação, os cookies:

#Cibersegurança
Questão 457941200891398Segurança da Informação e Criptografia

Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede progr...

#Software Malicioso
Questão 457941201065674Segurança da Informação e Criptografia

É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para:

#Firewalls em Segurança da Informação
Questão 457941201136667Segurança da Informação e Criptografia

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:I. Identificador da política de assinatura.II. Dados da assinatura. III. List...

#Assinatura Eletrônica
Questão 457941201143545Segurança da Informação e Criptografia

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) define códigos maliciosos (malwares) como programas especifi...

#Software Malicioso
Questão 457941201326194Segurança da Informação e Criptografia

Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as ...

#Planos de Continuidade
Questão 457941201576299Segurança da Informação e Criptografia

Qual é o protocolo de rede que provê serviços do protocolo TCP aprimorados com serviços de segurança, tais como: sigilo, integridade dos dados, autent...

#Secure Sockets Layer

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FUNDATEC