Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201218521

Adota-se, para o controle de acesso em ambientes protegidos, a estr...

📅 2012🏢 CESPE / CEBRASPE🎯 TRE-RJ📚 Segurança da Informação e Criptografia
#Segurança Física e Lógica

Esta questão foi aplicada no ano de 2012 pela banca CESPE / CEBRASPE no concurso para TRE-RJ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Segurança Física e Lógica.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201218521
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TRE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Texto associado
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200990733Segurança da Informação e Criptografia

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

#Criptografia
Questão 457941201021586Segurança da Informação e Criptografia

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas o...

#Segurança da Informação
Questão 457941201188371Segurança da Informação e Criptografia

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir....

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201205670Segurança da Informação e Criptografia

Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o

#Autenticação de Usuário
Questão 457941201570219Segurança da Informação e Criptografia

A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.

#Certificação de Autoridade
Questão 457941201774143Segurança da Informação e Criptografia

Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.Conforme a ABNT NBR ISO/IEC 27005, na...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do CESPE / CEBRASPE