Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200243416

O correio eletrônico (e-mail) é uma ferramenta importante para a comunicação entre profissionais de saúde. No entanto, o...

1

457941200243416
Ano: 2025Banca: IBFCOrganização: SES-SEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Criptografia
O correio eletrônico (e-mail) é uma ferramenta importante para a comunicação entre profissionais de saúde. No entanto, o envio de dados sensíveis, como exames, deve ser feito de maneira segura e em conformidade com as leis de privacidade e proteção de dados. Assinale a alternativa que apresenta uma boa prática ao usar o correio eletrônico na área da saúde.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200160532Segurança da Informação e Criptografia

O vírus CIH (também grafado como Win32/CIH), desenvolvido em 1998 com as iniciais do seu criador Chen Ing-Hau, apaga a BIOS (Basic Input/Output System...

#Software Malicioso
Questão 457941200271565Segurança da Informação e Criptografia

A respeito do método de dicionário para decifragem de dados, é correto afirmar:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Criptografia
Questão 457941200486019Segurança da Informação e Criptografia

Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200658142Segurança da Informação e Criptografia

Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede inter...

#Zona Desmilitarizada (DMZ)
Questão 457941200868875Segurança da Informação e Criptografia

Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utiliza...

#Firewalls em Segurança da Informação
Questão 457941200954395Segurança da Informação e Criptografia

O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os res...

#Planos de Continuidade
Questão 457941200995866Segurança da Informação e Criptografia

Os protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros ...

#Protocolo TLS
Questão 457941201336183Segurança da Informação e Criptografia

Assinale, das alternativas abaixo, a única que identifica corretamente o tipo de backup que na realização de um restore será necessário apenas o últim...

#Backup de Segurança da Informação
Questão 457941201592219Segurança da Informação e Criptografia

A maior diferença entre a criptografa simétrica e assimétrica é que em relação às chaves a primeira:

#Criptografia
Questão 457941201734524Segurança da Informação e Criptografia

Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segura...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do IBFC