Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201172938

A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos ...

1

457941201172938
Ano: 2024Banca: IDECANOrganização: Prefeitura de João Pessoa - PBDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões. De uma forma geral, o objetivo central das ações de segurança de informação é proteger dados valiosos de possíveis violações ou ataques. Entre os princípios da segurança da informação, um estabelece que as pessoas usuárias não podem negar a autoria das informações, como uma forma de garantir a sua autenticidade, significando que, por exemplo, nem a pessoa autora, nem a receptora podem contestar qualquer transação de dados.

Esse princípio é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200042518Informática Básica

No painel de controle do Sistema Operacional Microsoft Windows 7 (configuração padrão), as opções que têm a função de impedir que hackers ou programas...

#Microsoft Windows#Sistemas Operacionais
Questão 457941200045786Informática Básica

Um usuário salvou um arquivo que foi digitado na ferramenta Microsoft Office Word 2003 (configuração padrão). Após realizar este procedimento pode ser...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941200070802Informática Básica

Lucas está cursando o último ano de graduação em arquitetura e, para a elaboração do TCC - Trabalho de Conclusão de Curso, escolheu o editor de texto ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word 2016/365
Questão 457941200350152Informática Básica

No MS-DOS, os comandos DIR e REN são utilizados, respectivamente, para:

#Sistemas Operacionais#Microsoft Windows
Questão 457941200476608Informática Básica

Considere um sistema de armazenamento de dados em uma instituição policial que necessita de alta capacidade, confiabilidade e acesso rápido aos dados....

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941200548460Informática Básica

Um policial penal precisa gerenciar permissões de arquivos no sistema operacional Linux. Ele deve alterar as permissões de um arquivo específico, perm...

#Sistemas Operacionais#Linux
Questão 457941200558611Informática Básica

Sobre a utilização de teclas de atalho no sistema operacional Windows XP (configuração padrão), analise: I. Windows + E – Abre o Windows Explorer. II....

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos#Sistemas Operacionais#Microsoft Windows#Atalhos de Teclado
Questão 457941200593532Informática Básica

Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele.

#Malware#Segurança da Informação
Questão 457941200687572Informática Básica

Sobre noções de correio eletrônico, é INCORRETO afirmar que:

#Fundamentos de Correio Eletrônico#Sistemas de Correio Eletrônico
Questão 457941200983143Informática Básica

De acordo com a Microsoft, o termo nuvem é utilizado para descrever uma rede global de servidores, cada um com uma função única. Nesse sentido, a comp...

#Computação em Nuvem#Internet

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do IDECAN