Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200098442

A segurança em sistemas computacionais tem se tornado cada vez mais...

📅 2024🏢 UECE-CEV🎯 CREMEC📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação#Segurança da Informação

Esta questão foi aplicada no ano de 2024 pela banca UECE-CEV no concurso para CREMEC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação, Segurança da Informação.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200098442
Ano: 2024Banca: UECE-CEVOrganização: CREMECDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Segurança da Informação
A segurança em sistemas computacionais tem se tornado cada vez mais crucial devido ao aumento contínuo de ameaças e vulnerabilidades no cenário digital. Proteger a integridade, confidencialidade e disponibilidade de informações e recursos é vital para salvaguardar sistemas e dados sensíveis. A segurança inclui, além disso, elementos como autenticação, controle de acesso, criptografia, e sistemas de detecção e prevenção de intrusões, entre outros mecanismos de defesa.


Com relação à segurança em sistemas de computação, considere as seguintes afirmações:


I. A criptografia é uma ferramenta que protege os dados, tornando-os inacessíveis e incompreensíveis para usuários não autorizados, mas não identifica vulnerabilidades.

II. A auditoria de segurança consiste em verificar as identidades de usuários ou sistemas, assegurando que apenas entidades confiáveis possam acessar determinados recursos.

III. O controle de acesso envolve a definição e o gerenciamento das permissões de usuários e sistemas, estabelecendo quem pode acessar e operar em determinados recursos.

IV. A detecção e a prevenção de intrusões são métodos usados para identificar e mitigar atividades maliciosas em um sistema, prevenindo possíveis ataques.


É correto somente o que se afirma em 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200169650Segurança da Informação e Criptografia

Os passos para a implantação de uma política de segurança da informação são os seguintes:

#Gestão de Segurança da Informação
Questão 457941200290310Segurança da Informação e Criptografia

Sobre tipos de ataques a redes de computadores, é correto afirmar-se que

#Ciberataques e Ameaças
Questão 457941200572963Segurança da Informação e Criptografia

Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.

#Medidas de Segurança
Questão 457941200886696Segurança da Informação e Criptografia

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...

#Cibersegurança#Criptografia
Questão 457941201440304Segurança da Informação e Criptografia

Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é

#Backup de Segurança da Informação
Questão 457941201738496Segurança da Informação e Criptografia

Sobre ferramentas e técnicas de segurança da informação, é correto afirmar que

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do UECE-CEV