Início/Questões/Segurança da Informação e Criptografia/Questão 457941201820518Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas corres...1457941201820518Ano: 2010Banca: FUNCABOrganização: SES-GODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasSegundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções seguintes, aquela que relaciona corretamente um objetivo com sua respectiva ameaça é: Adisponibilidade do sistema e exposição dos dados. Bconfidencialidade dos dados e adulteração dos dados. Cconfidencialidade dos dados e recusa de serviço. Ddisponibilidade do sistema e recusa de serviço. Eintegridade dos dados e exposição dos dados. ResponderQuestões relacionadas para praticarQuestão 457941200060748Segurança da Informação e CriptografiaUm exemplo de ataque que não tem como objetivo invadir ou coletar informações, mas exaurir recursos e causar a indisponibilidade do alvo se chama:Questão 457941200738914Segurança da Informação e CriptografiaUm hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem se...Questão 457941200776525Segurança da Informação e CriptografiaSão algoritmos de criptografia:Questão 457941201067468Segurança da Informação e CriptografiaO ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computad...Questão 457941201329382Segurança da Informação e CriptografiaNa análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativ...Questão 457941201668926Segurança da Informação e CriptografiaSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:Questão 457941201804748Segurança da Informação e CriptografiaA criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:Questão 457941201862854Segurança da Informação e CriptografiaÉ recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinal...Questão 457941202009477Segurança da Informação e CriptografiaPara que a informação documental seja protegida, é necessário que as organizações implantem uma política de segurança, objetivando o gerenciamento da ...Questão 457941202037672Segurança da Informação e CriptografiaEm relação à segurança da informação, o fato de uma pessoa deixar os dados visíveis no monitor de vídeo do computador e se ausentar do local é um exem...