Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200074268

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido...

1

457941200074268
Ano: 2010Banca: IV - UFGOrganização: UFGDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Portanto, uma caracteristica da política de segurança válida é a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200072998Segurança da Informação e Criptografia

Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptogr...

#Criptografia
Questão 457941200134664Segurança da Informação e Criptografia

A característica de servidores de alta disponibilidade que permite alternar perfeita e automaticamente para um sistema de backup confiável em caso de ...

#Backup de Segurança da Informação
Questão 457941200207617Segurança da Informação e Criptografia

A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplo...

#Criptografia
Questão 457941200262714Segurança da Informação e Criptografia

Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?

#Rede Privada Virtual (VPN)
Questão 457941200641787Segurança da Informação e Criptografia

As normas da família ISO/IEC 27000 convergem para o Sistema de Gestão de Segurança da Informação (SGSI). Elas são relacionadas à segurança de dados di...

#ISO/IEC 27005#ISO/IEC 27001
Questão 457941200792824Segurança da Informação e Criptografia

Um funcionário, recém-contratado, necessita cadastrar a senha de seu usuário para o acesso aos sistemas da empresa. Considerando as boas práticas de s...

#Gestão de Segurança da Informação
Questão 457941201267778Segurança da Informação e Criptografia

Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de

#Medidas de Segurança#Fundamentos de Segurança
Questão 457941201268431Segurança da Informação e Criptografia

Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O ...

#Software Malicioso
Questão 457941201413133Segurança da Informação e Criptografia

Uma vulnerabilidade em um sistema de segurança pode ser definida como:

#Fundamentos de Segurança da Informação
Questão 457941201772015Segurança da Informação e Criptografia

Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir d...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do IV - UFG