Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201118655

Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período e...

1

457941201118655
Ano: 2022Banca: FGVOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.

Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024439Segurança da Informação e Criptografia

A estratégia nacional de segurança cibernética do Poder Judiciário (ENSEC-PJ) tem por objetivo aprimorar o nível de maturidade em segurança cibernétic...

#Gestão de Segurança da Informação
Questão 457941200127004Segurança da Informação e Criptografia

A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou...

#Ciberataques e Ameaças
Questão 457941200447647Segurança da Informação e Criptografia

Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores...

#Cibersegurança
Questão 457941200483717Segurança da Informação e Criptografia

Com relação à norma NBR ISO/IEC 27001:2005, analise as afirmativas a seguir. I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é r...

#ISO/IEC 27001
Questão 457941200833188Segurança da Informação e Criptografia

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201109295Segurança da Informação e Criptografia

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos...

#Gestão de Segurança da Informação
Questão 457941201426418Segurança da Informação e Criptografia

Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VP...

#Secure Sockets Layer#Criptografia#Rede Privada Virtual (VPN)
Questão 457941201441564Segurança da Informação e Criptografia

Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro la...

#Criptografia#Autenticação de Usuário
Questão 457941201542660Segurança da Informação e Criptografia

Estabelecida pela norma ABNT NBR ISO/IEC 27005:2011, a abordagem sistemática de gestão de riscos considera como parte da fase "Planejar" do ciclo PDCA...

#ISO/IEC 27005
Questão 457941201928002Segurança da Informação e Criptografia

Considere um cenário típico de exposição de dados sensíveis: uma organização acredita estar segura ao utilizar a criptografia automática do seu banco ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV