Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201218521

Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por ...

1

457941201218521
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TRE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Texto associado
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200646026Segurança da Informação e Criptografia

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador a...

#Ciberataques e Ameaças
Questão 457941200783093Segurança da Informação e Criptografia

Julgue o próximo item, relativos a desenvolvimento seguro.A autenticação multifatorial, um dos controles listados no Microsoft SDL (security developme...

#Autenticação de Usuário
Questão 457941200990733Segurança da Informação e Criptografia

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

#Criptografia
Questão 457941201021586Segurança da Informação e Criptografia

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas o...

#Segurança da Informação
Questão 457941201188371Segurança da Informação e Criptografia

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir....

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201205670Segurança da Informação e Criptografia

Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o

#Autenticação de Usuário
Questão 457941201218900Segurança da Informação e Criptografia

Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada

#Criptografia
Questão 457941201223461Segurança da Informação e Criptografia

Acerca de criptografia e segurança em computadores, julgue o próximo item.Os sistemas de encriptação são diferenciados por meio de três característica...

#Criptografia
Questão 457941201570219Segurança da Informação e Criptografia

A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.

#Certificação de Autoridade
Questão 457941201774143Segurança da Informação e Criptografia

Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.Conforme a ABNT NBR ISO/IEC 27005, na...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do CESPE / CEBRASPE