Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201384278

Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organizaç...

1

457941201384278
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da Informação
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.


      I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso

      II - reprodução de uma cópia do software adquirido a título de backup.

    III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200517771Segurança da Informação e Criptografia

De acordo com o “Guia de Referência Rápida - Melhores Práticas de Codificação Segura OWA-SP”, a opção que indica o que deve ser feito caso a aplicação...

#Segurança da Informação
Questão 457941200539766Segurança da Informação e Criptografia

Usando criptografa de chave pública, suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie M criptografada ao usuário B. As...

#Criptografia
Questão 457941200542728Segurança da Informação e Criptografia

Com relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.

#Fundamentos de Segurança da Informação#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200858791Segurança da Informação e Criptografia

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:

#Ciberataques e Ameaças
Questão 457941200910693Segurança da Informação e Criptografia

No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerc...

#Fundamentos de Segurança da Informação
Questão 457941201028833Segurança da Informação e Criptografia

Com relação à criptografia assimétrica, analise as afirmativas a seguir:I. Requer uma chave para cada par de interlocutores que precisam se comunicar;...

#Criptografia
Questão 457941201101586Segurança da Informação e Criptografia

Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir: I. Utiliza criptografia em todo o corpo do pacote de solicitação de ac...

#Autenticação de Usuário
Questão 457941201626446Segurança da Informação e Criptografia

Com relação aos campos presentes em um certificado digital, considere as opções a seguir:I – Nome da autoridade emitente; II – Validade; III – Chave p...

#Certificação em Segurança da Informação
Questão 457941201659684Segurança da Informação e Criptografia

João acabou de ser empossado na UFRJ como Técnico de Segurança da Informação e ficou responsável por monitorar o fluxo de pacotes da rede. Na hora do ...

#Ciberataques e Ameaças
Questão 457941201673800Segurança da Informação e Criptografia

Os hashes criptográficos são muito usados para garantir a dimensão da segurança denominada:

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Certificação em Segurança da InformaçãoQuestões do PR-4 UFRJ