Início/Questões/Segurança da Informação e Criptografia/Questão 457941200336111O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada conseq...1457941200336111Ano: 2022Banca: Instituto ConsulplanOrganização: Câmara de Parauapebas - PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasO RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.AA interrupção ocorre a partir de uma circunstância ou evento em que uma entidade obtém acesso a dados a que não é autorizada.BA usurpação ocorre a partir de uma circunstância ou evento que resulta no controle de serviços ou funções do sistema por uma entidade não autorizada.CA fraude ocorre a partir de uma circunstância ou evento que interrompe ou impede o funcionamento correto dos serviços e funções do sistema. DA divulgação não autorizada ocorre a partir de uma circunstância ou evento que pode resultar no fato de uma entidade autorizada receber dados falsos e acreditar ser verdadeiros. ResponderQuestões relacionadas para praticarQuestão 457941200332243Segurança da Informação e CriptografiaOs servidores de Tecnologia da Informação (TI) do Tribunal de Justiça do Estado de Rondônia (TJRO) estavam trabalhando ativamente no desenvolvimento d...Questão 457941200591204Segurança da Informação e CriptografiaO certificado digital é um documento eletrônico que tem como finalidade comprovar a identidade do cidadão ou empresa em meios eletrônicos, proporciona...Questão 457941200633765Segurança da Informação e CriptografiaDentre as atividades mais importantes no setor de Tecnologia da Informação são a manutenção e a execução dos backups dos dados da empresa. O backup é ...Questão 457941200920564Segurança da Informação e CriptografiaProtocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas de computador por meio do...Questão 457941201135278Segurança da Informação e CriptografiaUma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for vis...Questão 457941201354791Segurança da Informação e CriptografiaUm analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que...Questão 457941201405001Segurança da Informação e CriptografiaCriptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema q...Questão 457941201585312Segurança da Informação e CriptografiaA proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivídu...Questão 457941201607847Segurança da Informação e CriptografiaA Câmara Municipal de Cotia está implementando um Plano de Continuidade de Negócios para garantir que suas operações essenciais possam continuar duran...Questão 457941201977554Segurança da Informação e CriptografiaUm ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como inv...