Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200669121

Considerando as melhores práticas de segurança da informação, as in...

📅 2012🏢 CESGRANRIO🎯 Innova📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação

Esta questão foi aplicada no ano de 2012 pela banca CESGRANRIO no concurso para Innova. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200669121
Ano: 2012Banca: CESGRANRIOOrganização: InnovaDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Considerando as melhores práticas de segurança da informação, as informações devem ser classificadas em relação ao grau de conformidade com os seus níveis de relevância para a empresa em análise. Algumas dessas categorias são as seguintes: não classificadas, proprietárias, confidenciais da empresa e confidenciais do cliente. Quais informações são exemplos dessas categorias, respectivamente?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200281638Segurança da Informação e Criptografia

Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN do protocolo TCP para estabelecer uma con...

#Ciberataques e Ameaças
Questão 457941200316483Segurança da Informação e Criptografia

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de...

#Software Malicioso
Questão 457941201074477Segurança da Informação e Criptografia

Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que ac...

#Software Malicioso
Questão 457941201518768Segurança da Informação e Criptografia

O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201703906Segurança da Informação e Criptografia

O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos malicio...

#Software Malicioso
Questão 457941202029306Segurança da Informação e Criptografia

Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas d...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do CESGRANRIO