Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201028282

Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ...

1

457941201028282
Ano: 2014Banca: FCCOrganização: AL-PEDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar .
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200343278Segurança da Informação e Criptografia

Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200385706Segurança da Informação e Criptografia

Em relação à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é INCORRETO afirmar:

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200445993Segurança da Informação e Criptografia

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as pe...

#Ciberataques e Ameaças
Questão 457941200643181Segurança da Informação e Criptografia

O padrão criptográfico AES foi projetado para

#Criptografia
Questão 457941200669937Segurança da Informação e Criptografia

O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos e...

#Ciberataques e Ameaças
Questão 457941200677195Segurança da Informação e Criptografia

Considere a situação abaixo. O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200747268Segurança da Informação e Criptografia

De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXC...

#Norma ISO/IEC 27002
Questão 457941200834184Segurança da Informação e Criptografia

Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computa...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201060182Segurança da Informação e Criptografia

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penal...

#Gestão de Segurança da Informação
Questão 457941201486377Segurança da Informação e Criptografia

Sobre o algorítimo de criptografia RSA, considere: I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Zona Desmilitarizada (DMZ)Questões do FCC