Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201341184

No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos o...

1

457941201341184
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200027151Segurança da Informação e Criptografia

Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.A definição e a seleção da estratégia de continuidade de negócios d...

#ISO/IEC 27005
Questão 457941200108655Segurança da Informação e Criptografia

Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los...

#Criptografia
Questão 457941200184635Segurança da Informação e Criptografia

O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado

#Ciberataques e Ameaças
Questão 457941200463300Segurança da Informação e Criptografia

A criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confid...

#Criptografia
Questão 457941200570091Segurança da Informação e Criptografia

De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se

#ISO/IEC 27001
Questão 457941200850824Segurança da Informação e Criptografia

É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

#Criptografia
Questão 457941200860781Segurança da Informação e Criptografia

Julgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.A execuç...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201534370Segurança da Informação e Criptografia

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. No sistema de arquivos do Ubuntu LTS 22.4, ...

#Criptografia
Questão 457941201554713Segurança da Informação e Criptografia

O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo

#Firewalls em Segurança da Informação
Questão 457941201821547Segurança da Informação e Criptografia

A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE