Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201476101

A respeito da segurança da informação, considere as afirmativas abaixo. I - Os riscos de segurança da informação são ine...

1

457941201476101
Ano: 2014Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Continuidade de Negócios | Criptografia
A respeito da segurança da informação, considere as afirmativas abaixo.

I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.

II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.

III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.

Está correto APENAS o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200011237Segurança da Informação e Criptografia

Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a respeito das orientações descritas na norma, apresentadas a se...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200173359Segurança da Informação e Criptografia

O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso. O componente responsáve...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200299105Segurança da Informação e Criptografia

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados. No caso do serviço Web, para garant...

#Cibersegurança
Questão 457941200340736Segurança da Informação e Criptografia

Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. C...

#Backup de Segurança da Informação
Questão 457941200745389Segurança da Informação e Criptografia

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Polític...

#Gestão de Segurança da Informação
Questão 457941201343820Segurança da Informação e Criptografia

Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elé...

#Segurança Física e Lógica#Cibersegurança
Questão 457941201444751Segurança da Informação e Criptografia

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso a...

#Rede Privada Virtual (VPN)
Questão 457941201703906Segurança da Informação e Criptografia

O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos malicio...

#Software Malicioso
Questão 457941201736381Segurança da Informação e Criptografia

Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras, analisa o tráfego de rede para determinar ...

#Firewalls em Segurança da Informação
Questão 457941201892752Segurança da Informação e Criptografia

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares,...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESGRANRIO