Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200023611

Avalie as proposições com relação às ferramentas e técnicas de prot...

📅 2024🏢 AMEOSC🎯 Prefeitura de Belmonte - SC📚 Segurança da Informação e Criptografia
#Cibersegurança#Firewalls em Segurança da Informação#Criptografia

Esta questão foi aplicada no ano de 2024 pela banca AMEOSC no concurso para Prefeitura de Belmonte - SC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Cibersegurança, Firewalls em Segurança da Informação, Criptografia.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200023611
Ano: 2024Banca: AMEOSCOrganização: Prefeitura de Belmonte - SCDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação | Criptografia
Avalie as proposições com relação às ferramentas e técnicas de proteção usadas para garantir a segurança em sistemas computacionais:


I.Os firewalls funcionam bloqueando ou permitindo o tráfego de dados com base em um conjunto de regras predefinidas, sendo responsáveis por impedir ataques de vírus diretamente no sistema operacional.

II.Os antivírus identificam e removem arquivos maliciosos, como vírus, cavalos de troia e malwares, utilizando assinaturas de ameaças conhecidas, além de técnicas heurísticas para identificar comportamentos suspeitos.

III.A criptografia é uma técnica de segurança que protege os dados ao transformá-los em um formato ilegível para quem não possui a chave de decodificação, sendo utilizada principalmente para proteger senhas e informações sigilosas em trânsito e armazenamento.


Assinale a alternativa CORRETA:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200329326Segurança da Informação e Criptografia

No cotidiano das organizações é utilizado a internet e o correio eletrônico para se comunicar com colaboradores e clientes. Assim, para garantir o uso...

#Fundamentos de Segurança da Informação#Cibersegurança
Questão 457941200651146Segurança da Informação e Criptografia

Um episódio no mínimo incomum ocorrido no dia 19/07/24 marcou o mundo da tecnologia, que demonstra força na automação e na expansão da inteligência ar...

#Fundamentos de Segurança da Informação
Questão 457941200715233Segurança da Informação e Criptografia

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possa...

#Auditoria de Tecnologia da Informação
Questão 457941200848051Segurança da Informação e Criptografia

Os vírus de computador são programas maliciosos que podem causar danos aos sistemas de computador, comprometer a segurança dos dados e afetar o desemp...

#Fundamentos de Segurança da Informação#Software Malicioso
Questão 457941201504627Segurança da Informação e Criptografia

Dado o contexto dos princípios de segurança da informação, associe as colunas relacionando os princípios com suas respectivas características: Coluna ...

#Fundamentos de Segurança
Questão 457941201942108Segurança da Informação e Criptografia

A segurança eletrônica pode ser entendida como um conjunto de serviços e tecnologias, integrados por um sistema eletrônico, que tem como objetivo moni...

#Segurança Física e Lógica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do AMEOSC