Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200481718

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ...

1

457941200481718
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Criptografia
Texto associado
Julgue os próximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como à proteção oferecida pela
criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200049637Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27002, uma política para transferência de informações tem como objetivo a proteção da transferência de informações por mei...

#Norma ISO/IEC 27002
Questão 457941200145527Segurança da Informação e Criptografia

Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as por...

#Ciberataques e Ameaças
Questão 457941200708151Segurança da Informação e Criptografia

Acerca de softwares maliciosos e antivírus, julgue o item a seguir.Vírus e worms são programas capazes de se propagar autonomamente.

#Software Malicioso
Questão 457941201121849Segurança da Informação e Criptografia

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201185608Segurança da Informação e Criptografia

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Interne...

#Rede Privada Virtual (VPN)
Questão 457941201631843Segurança da Informação e Criptografia

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.De acord...

#ISO/IEC 27001
Questão 457941201662580Segurança da Informação e Criptografia

De acordo com a norma NBR/ISO/IEC 27005, a comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os tomad...

#ISO/IEC 27005
Questão 457941201691064Segurança da Informação e Criptografia

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

#Criptografia
Questão 457941201830705Segurança da Informação e Criptografia

Com referência à segurança da informação, assinale a opção correta.

#Segurança da Informação
Questão 457941201896725Segurança da Informação e Criptografia

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. Os responsáveis pela gestão de r...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE