Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200175582

Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na...

1

457941200175582
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200265568Segurança da Informação e Criptografia

A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por me...

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941200593779Segurança da Informação e Criptografia

O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de...

#Ciberataques e Ameaças
Questão 457941200612131Segurança da Informação e Criptografia

Em relação a mecanismos de criptografia, assinale a opção INCORRETA:

#Criptografia
Questão 457941200642615Segurança da Informação e Criptografia

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:iptables -P INPUT DROP iptables -A INPUT -i eno1 -p tcp -m mult...

#Firewalls em Segurança da Informação
Questão 457941200729051Segurança da Informação e Criptografia

Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:

#Ciberataques e Ameaças
Questão 457941201264172Segurança da Informação e Criptografia

Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as se...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201626446Segurança da Informação e Criptografia

Com relação aos campos presentes em um certificado digital, considere as opções a seguir:I – Nome da autoridade emitente; II – Validade; III – Chave p...

#Certificação em Segurança da Informação
Questão 457941201715552Segurança da Informação e Criptografia

No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir d...

#Medidas de Segurança
Questão 457941201864771Segurança da Informação e Criptografia

XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.

#Ciberataques e Ameaças
Questão 457941201899942Segurança da Informação e Criptografia

Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações ...

#Criptografia#Certificação em Segurança da Informação#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do PR-4 UFRJ