Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201262457

A proteção de dados é tema recorrente dentro das empresas que busca...

📅 2022🏢 Instituto Access🎯 Prefeitura de Itabira - MG📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação

1

457941201262457
Ano: 2022Banca: Instituto AccessOrganização: Prefeitura de Itabira - MGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:

I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.

II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.

III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.


Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente, 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2022 pela banca Instituto Access no concurso para Prefeitura de Itabira - MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200278167Segurança da Informação e Criptografia

Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 ...

#Ciberataques e Ameaças
Questão 457941200681009Segurança da Informação e Criptografia

A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segura...

#Medidas de Segurança#Criptografia
Questão 457941200782070Segurança da Informação e Criptografia

Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.

#Cibersegurança
Questão 457941200784896Segurança da Informação e Criptografia

A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para conv...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança#Criptografia
Questão 457941200794316Segurança da Informação e Criptografia

No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando ga...

#Fundamentos de Segurança da Informação#Backup de Segurança da Informação
Questão 457941200814458Segurança da Informação e Criptografia

Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse í...

#Certificação em Segurança da Informação
Questão 457941200904464Segurança da Informação e Criptografia

Entre os tipos de backup, um minimiza o risco da perda de dados, aliando os conceitos de economia e velocidade de outro tipo de backup, porém com uma ...

#Backup de Segurança da Informação
Questão 457941201002332Segurança da Informação e Criptografia

Em um cenário onde a prestação de serviços de TI se torna cada vez mais complexa e exigente, surge a necessidade de ferramentas que garantam a qualida...

#Medidas de Segurança
Questão 457941201227247Segurança da Informação e Criptografia

No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?

#Fundamentos de Segurança#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941202043680Segurança da Informação e Criptografia

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:(1) Phising (2) Ransomware(3) Man-in-the-Middle (MitM) (4) Ataqu...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do Instituto Access