Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201176960

A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar...

1

457941201176960
Ano: 2025Banca: FUNDATECOrganização: IF-AMDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200142849Segurança da Informação e Criptografia

O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:

#Backup de Segurança da Informação
Questão 457941200349252Segurança da Informação e Criptografia

Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários...

#Ciberataques e Ameaças
Questão 457941200670695Segurança da Informação e Criptografia

Sobre a ISO 27001:2013, que aborda a mitigação dos riscos à segurança, analise as seguintes asserções e a relação proposta entre elas: I. Antes de con...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201218580Segurança da Informação e Criptografia

Tradicionalmente, a segurança da informação possui como base o acrônimo C.I.D., que significa:

#Fundamentos de Segurança da Informação
Questão 457941201334800Segurança da Informação e Criptografia

A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, send...

#Criptografia
Questão 457941201398824Segurança da Informação e Criptografia

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São ti...

#Fundamentos de Segurança#Software Malicioso
Questão 457941201471836Segurança da Informação e Criptografia

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições. Coluna 11. Spyware.2. Vírus.3...

#Software Malicioso
Questão 457941201695660Segurança da Informação e Criptografia

Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e o...

#Criptografia
Questão 457941201924946Segurança da Informação e Criptografia

A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardad...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941202044113Segurança da Informação e Criptografia

Sobre a norma NBR/ISO 27002:2013, assinale a alternativa correta.

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FUNDATEC