Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201235728

A segurança da informação abarca um conjunto de práticas para prote...

📅 2025🏢 FGV🎯 SEFAZ-RS📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação

Esta questão foi aplicada no ano de 2025 pela banca FGV no concurso para SEFAZ-RS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201235728
Ano: 2025Banca: FGVOrganização: SEFAZ-RSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.

Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.

1. Confidencialidade.
2. Disponibilidade.
3. Autenticidade.
4. Integridade.


( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.

( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.

( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.

( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.


A relação correta, na ordem apresentada, é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200302198Segurança da Informação e Criptografia

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwar...

#Software Malicioso
Questão 457941200440288Segurança da Informação e Criptografia

A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela s...

#ISO/IEC 27001
Questão 457941200555310Segurança da Informação e Criptografia

Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia. Nesse contexto,...

#Criptografia
Questão 457941201059360Segurança da Informação e Criptografia

Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requi...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201233594Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo...

#ISO/IEC 27005
Questão 457941201545815Segurança da Informação e Criptografia

Certos ataques de rede podem ser caracterizados como ataques “man-in-the-middle". Pode-se citar como exemplo desse tipo de ataque:

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV