Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200943120

A Segurança Computacional possui uma terminologia própria. Uma padr...

📅 2019🏢 COMPERVE - UFRN🎯 UFRN📚 Segurança da Informação e Criptografia
#Segurança Física e Lógica#Ciberataques e Ameaças#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2019 pela banca COMPERVE - UFRN no concurso para UFRN. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Segurança Física e Lógica, Ciberataques e Ameaças, Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200943120
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Ciberataques e Ameaças | Gestão de Segurança da Informação

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077620Segurança da Informação e Criptografia

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos...

#Backup de Segurança da Informação
Questão 457941200263645Segurança da Informação e Criptografia

A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o us...

#Gestão de Segurança da Informação
Questão 457941200750684Segurança da Informação e Criptografia

Sobre segurança em servidores, afirma-se: I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma int...

#Medidas de Segurança#Cibersegurança
Questão 457941201134762Segurança da Informação e Criptografia

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser veri...

#Assinatura Eletrônica#Criptografia
Questão 457941201437651Segurança da Informação e Criptografia

Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadore...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201545082Segurança da Informação e Criptografia

A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do COMPERVE - UFRN