Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200900920

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanism...

📅 2017🏢 FUNDEP (Gestão de Concursos)🎯 UFVJM-MG📚 Segurança da Informação e Criptografia
#Backup de Segurança da Informação#Software Malicioso#Criptografia

Esta questão foi aplicada no ano de 2017 pela banca FUNDEP (Gestão de Concursos) no concurso para UFVJM-MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Backup de Segurança da Informação, Software Malicioso, Criptografia.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200900920
Ano: 2017Banca: FUNDEP (Gestão de Concursos)Organização: UFVJM-MGDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação | Software Malicioso | Criptografia

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia 2. Backup

3. Ferramentas antimalware


COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200131039Segurança da Informação e Criptografia

Leia as seguintes afirmativas. I. Autenticação: verificar se a entidade é realmente quem ela diz ser. II. Autorização: determinar as ações que a entid...

#Autenticação de Usuário
Questão 457941200205910Segurança da Informação e Criptografia

Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?

#Cibersegurança
Questão 457941200482108Segurança da Informação e Criptografia

Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características. COLUNA I 1. Vírus 2. Ransomware 3. Ca...

#Software Malicioso
Questão 457941200558748Segurança da Informação e Criptografia

Sobre assinatura digital, assinale a alternativa CORRETA.

#Assinatura Eletrônica
Questão 457941200798029Segurança da Informação e Criptografia

Com relação à manutenção das políticas de segurança da informação, analise as afirmativas a seguir. I. A revisão regular das políticas é importante pa...

#Gestão de Segurança da Informação
Questão 457941201727571Segurança da Informação e Criptografia

Relacione os requisitos básicos de segurança às suas características. COLUNA I 1. Autenticação. 2. Autorização. 3. Integridade. COLUNA II ( ) Determin...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FUNDEP (Gestão de Concursos)