Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200900920

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características. C...

1

457941200900920
Ano: 2017Banca: FUNDEP (Gestão de Concursos)Organização: UFVJM-MGDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação | Software Malicioso | Criptografia

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia 2. Backup

3. Ferramentas antimalware


COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200084229Segurança da Informação e Criptografia

Uma secretária faz regularmente cópia de dados de um dispositivo de armazenamento a outro a fim de manter os dados de seu computador serem preservados...

#Backup de Segurança da Informação
Questão 457941200131039Segurança da Informação e Criptografia

Leia as seguintes afirmativas. I. Autenticação: verificar se a entidade é realmente quem ela diz ser. II. Autorização: determinar as ações que a entid...

#Autenticação de Usuário
Questão 457941200205910Segurança da Informação e Criptografia

Como é conhecida uma das formas mais utilizadas pelos hackers que tem como objetivo interromper um serviço fornecido por um servidor?

#Cibersegurança
Questão 457941200353708Segurança da Informação e Criptografia

O ______ é um malware que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Assinale a alternativa qu...

#Software Malicioso
Questão 457941200482108Segurança da Informação e Criptografia

Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características. COLUNA I 1. Vírus 2. Ransomware 3. Ca...

#Software Malicioso
Questão 457941200558748Segurança da Informação e Criptografia

Sobre assinatura digital, assinale a alternativa CORRETA.

#Assinatura Eletrônica
Questão 457941200798029Segurança da Informação e Criptografia

Com relação à manutenção das políticas de segurança da informação, analise as afirmativas a seguir. I. A revisão regular das políticas é importante pa...

#Gestão de Segurança da Informação
Questão 457941201223966Segurança da Informação e Criptografia

Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?

#Criptografia
Questão 457941201437427Segurança da Informação e Criptografia

Conforme a cartilha de backup do cert.br, a regra “3 – 2 – 1” de backup não consiste em

#Backup de Segurança da Informação
Questão 457941201727571Segurança da Informação e Criptografia

Relacione os requisitos básicos de segurança às suas características. COLUNA I 1. Autenticação. 2. Autorização. 3. Integridade. COLUNA II ( ) Determin...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FUNDEP (Gestão de Concursos)