Início/Questões/Segurança da Informação e Criptografia/Questão 457941201013228No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental pa...1457941201013228Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Fundamentos de SegurançaNo contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dados e sistemas. Sobre esse modelo, avalie as afirmativas a seguir e assinale a correta.AA confidencialidade está relacionada à capacidade de restaurar os dados após uma falha ou desastre.BA integridade refere-se à garantia de que a informação estará disponível sempre que for necessária, sem falhas ou interrupções.CA integridade refere-se à proteção da informação contra acessos de leitura não autorizados, garantindo que apenas usuários autenticados possam acessá-la.DA disponibilidade assegura que a informação foi mantida sem alterações não autorizadas durante o armazenamento ou a transmissão.EA confidencialidade assegura que a informação esteja acessível apenas para pessoas autorizadas, evitando acessos não autorizados.ResponderQuestões relacionadas para praticarQuestão 457941200584034Segurança da Informação e CriptografiaA aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a q...Questão 457941200906392Segurança da Informação e CriptografiaUma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada ...Questão 457941201111697Segurança da Informação e CriptografiaJoão administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidencia...Questão 457941201276915Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27001:2022, os controles de segurança da informação são agrupados em áreas de controlesQuestão 457941201353098Segurança da Informação e CriptografiaVisando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fo...Questão 457941201735004Segurança da Informação e CriptografiaQuando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço,...Questão 457941201790984Segurança da Informação e CriptografiaEm termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir. I. A política de segurança da organização deve conter...Questão 457941201928010Segurança da Informação e CriptografiaRoberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede inte...Questão 457941202062570Segurança da Informação e CriptografiaAs falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e ins...Questão 457941202085086Segurança da Informação e CriptografiaO Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tam...