Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200121613

Carteiras digitais são ferramentas essenciais para armazenar e gerenciar criptomoedas, como Bitcoin e Ethereum. Consider...

1

457941200121613
Ano: 2025Banca: FGVOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Carteiras digitais são ferramentas essenciais para armazenar e gerenciar criptomoedas, como Bitcoin e Ethereum. Considere uma equipe de desenvolvimento de um novo aplicativo móvel financeiro. Durante uma reunião para definir a arquitetura do sistema, surge a necessidade de escolher uma forma segura e eficiente para armazenar as chaves privadas dos usuários.

Considerando as características de cada tipo de carteira digital, é correto afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200060910Segurança da Informação e Criptografia

Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para ef...

#Gestão de Segurança da Informação
Questão 457941200578056Segurança da Informação e Criptografia

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em s...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200963220Segurança da Informação e Criptografia

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens. U...

#Ciberataques e Ameaças
Questão 457941201013228Segurança da Informação e Criptografia

No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dado...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201154973Segurança da Informação e Criptografia

A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação ...

#Segurança da Informação
Questão 457941201339753Segurança da Informação e Criptografia

Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:

#ISO/IEC 27001
Questão 457941201440338Segurança da Informação e Criptografia

Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas per...

#Autenticação de Usuário
Questão 457941201624671Segurança da Informação e Criptografia

Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.

#ISO/IEC 27001
Questão 457941201632285Segurança da Informação e Criptografia

No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e ...

#Sistema de Detecção de Intrusões (IDS)#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201714496Segurança da Informação e Criptografia

Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é neces...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV