Questões de Concurso
Foram encontradas 835 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Falha de disco ou ataques de negação de serviço violam a
integridade de um sistema.
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Confidencialidade, integridade e disponibilidade são
princípios básicos de segurança da informação.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Promover a comunicação segura entre uma estação
e seu access point é o objetivo dos serviços de segurança
do IEEE 802.11i.
A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- Ataque
2- Ativo
3- Ameaça
4- Impacto
( ) Qualquer evento que explore vulnerabilidades.
( ) Qualquer coisa que tenha valor para organização.
( ) Consequência avaliada de um evento particular.
( ) Ação que compromete a segurança da organização.
Marque a sequência correta.