Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201533883

A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, auten...

1

457941201533883
Ano: 2018Banca: FCCOrganização: Câmara Legislativa do Distrito FederalDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e conformidade. Uma técnica utilizada para verificar e controlar a integridade da informação é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200026404Segurança da Informação e Criptografia

Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, us...

#Backup de Segurança da Informação
Questão 457941200266824Segurança da Informação e Criptografia

Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da inf...

#Criptografia
Questão 457941200832637Segurança da Informação e Criptografia

Antes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:

#Gestão de Continuidade de Negócios
Questão 457941201119142Segurança da Informação e Criptografia

Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sist...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201270132Segurança da Informação e Criptografia

Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores di...

#Medidas de Segurança
Questão 457941201322097Segurança da Informação e Criptografia

O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da i...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201440387Segurança da Informação e Criptografia

Basicamente, um esquema de criptografia simétrica possui cinco itens que são:

#Criptografia
Questão 457941201607625Segurança da Informação e Criptografia

É uma maneira de compensar a baixa eficiência característica da criptografia de chaves públicas e privadas, na qual o código é gerado sobre o hash e n...

#Criptografia
Questão 457941201876254Segurança da Informação e Criptografia

Um protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLS

#Criptografia
Questão 457941201974762Segurança da Informação e Criptografia

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de sp...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FCC