Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201635860

Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?

1

457941201635860
Ano: 2018Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200092916Segurança da Informação e Criptografia

João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma s...

#Autenticação Kerberos
Questão 457941200615981Segurança da Informação e Criptografia

A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobr...

#Cibersegurança
Questão 457941201064715Segurança da Informação e Criptografia

Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal

#Ciberataques e Ameaças
Questão 457941201131021Segurança da Informação e Criptografia

Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?

#Auditoria de Tecnologia da Informação
Questão 457941201206873Segurança da Informação e Criptografia

Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de troj...

#Ciberataques e Ameaças
Questão 457941201450589Segurança da Informação e Criptografia

Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e de...

#Criptografia
Questão 457941201507032Segurança da Informação e Criptografia

Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.

#Criptografia
Questão 457941201509481Segurança da Informação e Criptografia

Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da l...

#Software Malicioso
Questão 457941201747831Segurança da Informação e Criptografia

É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação....

#Secure Sockets Layer#Criptografia
Questão 457941201845742Segurança da Informação e Criptografia

Acerca de políticas de segurança, o sistema operacional Linux oferece uma opção de Firewall que veio a “substituir” o até então conhecido Ipchain. O f...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do INSTITUTO AOCP