Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201140311

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.Na técnica de...

1

457941201140311
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Gestão de Segurança da Informação

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200188259Segurança da Informação e Criptografia

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.DES (data encryption standard) e AES (advanced encryption standard) são ex...

#Criptografia
Questão 457941200317680Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. Classificar a informação envolve um processo de rotular...

#ISO/IEC 27001
Questão 457941200646026Segurança da Informação e Criptografia

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador a...

#Ciberataques e Ameaças
Questão 457941200694181Segurança da Informação e Criptografia

Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de pe...

#Medidas de Segurança
Questão 457941200798692Segurança da Informação e Criptografia

A respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.Para a restauraçã...

#Backup de Segurança da Informação
Questão 457941200839662Segurança da Informação e Criptografia

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Um IDS permite criar r...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200929499Segurança da Informação e Criptografia

Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.São consideradas saídas na identificação dos riscos: a lista de compone...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201154075Segurança da Informação e Criptografia

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.Teste...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201209324Segurança da Informação e Criptografia

Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI). Segundo a Nor...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201937066Segurança da Informação e Criptografia

Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de SegurançaQuestões do CESPE / CEBRASPE