Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200943120

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o c...

1

457941200943120
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Ciberataques e Ameaças | Gestão de Segurança da Informação

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077620Segurança da Informação e Criptografia

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos...

#Backup de Segurança da Informação
Questão 457941200126412Segurança da Informação e Criptografia

A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma re...

#Software Malicioso
Questão 457941200263645Segurança da Informação e Criptografia

A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o us...

#Gestão de Segurança da Informação
Questão 457941200462037Segurança da Informação e Criptografia

Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Consi...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941200750684Segurança da Informação e Criptografia

Sobre segurança em servidores, afirma-se: I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma int...

#Medidas de Segurança#Cibersegurança
Questão 457941201134762Segurança da Informação e Criptografia

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser veri...

#Assinatura Eletrônica#Criptografia
Questão 457941201372859Segurança da Informação e Criptografia

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do L...

#Firewalls em Segurança da Informação
Questão 457941201437651Segurança da Informação e Criptografia

Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadore...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201545082Segurança da Informação e Criptografia

A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M ...

#Criptografia
Questão 457941201955936Segurança da Informação e Criptografia

O Syslog é um sistema de registro de eventos utilizado nas distribuições GNU/Linux, cujo objetivo é armazenar mensagens de eventos ocorridos no sistem...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do COMPERVE - UFRN