Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201820518

Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas corres...

1

457941201820518
Ano: 2010Banca: FUNCABOrganização: SES-GODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções seguintes, aquela que relaciona corretamente um objetivo com sua respectiva ameaça é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200060748Segurança da Informação e Criptografia

Um exemplo de ataque que não tem como objetivo invadir ou coletar informações, mas exaurir recursos e causar a indisponibilidade do alvo se chama:

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200738914Segurança da Informação e Criptografia

Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem se...

#Software Malicioso
Questão 457941200776525Segurança da Informação e Criptografia

São algoritmos de criptografia:

#Criptografia
Questão 457941201067468Segurança da Informação e Criptografia

O ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computad...

#Ciberataques e Ameaças
Questão 457941201329382Segurança da Informação e Criptografia

Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201668926Segurança da Informação e Criptografia

São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:

#Gestão de Segurança da Informação
Questão 457941201804748Segurança da Informação e Criptografia

A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:

#Criptografia
Questão 457941201862854Segurança da Informação e Criptografia

É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinal...

#Autenticação de Usuário
Questão 457941202009477Segurança da Informação e Criptografia

Para que a informação documental seja protegida, é necessário que as organizações implantem uma política de segurança, objetivando o gerenciamento da ...

#Gestão de Segurança da Informação
Questão 457941202037672Segurança da Informação e Criptografia

Em relação à segurança da informação, o fato de uma pessoa deixar os dados visíveis no monitor de vídeo do computador e se ausentar do local é um exem...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FUNCAB