Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201667783

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual...

1

457941201667783
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Texto associado
A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200268087Segurança da Informação e Criptografia

Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941200522036Segurança da Informação e Criptografia

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O...

#Ciberataques e Ameaças
Questão 457941200534241Segurança da Informação e Criptografia

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico...

#Medidas de Segurança
Questão 457941200642991Segurança da Informação e Criptografia

Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, ...

#Criptografia
Questão 457941200898800Segurança da Informação e Criptografia

Julgue os seguintes itens, com relação à auditoria em logs.Por meio de análise de registro de eventos (logs), é possível investigar violações de polít...

#Auditoria de Tecnologia da Informação
Questão 457941201186669Segurança da Informação e Criptografia

Na documentação relativa à GCN, devem estar incluídos, entre outros, documentos relativos à política de GCN, à análise de impacto nos negócios e à ava...

#Gestão de Continuidade de Negócios
Questão 457941201267806Segurança da Informação e Criptografia

Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá...

#Software Malicioso
Questão 457941201625376Segurança da Informação e Criptografia

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Essa norma aborda o processo que estabelece, implementa, opera, monitora, anal...

#ISO/IEC 27001
Questão 457941201746759Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue o seguinte item. A documentação de um sistema de gestão de segurança da informação deve conter a descriç...

#ISO/IEC 27001
Questão 457941201974819Segurança da Informação e Criptografia

Julgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE