Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201724759

Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacio...

1

457941201724759
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Segurança da Informação
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200143994Segurança da Informação e Criptografia

Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP ...

#Segurança da Informação
Questão 457941200246260Segurança da Informação e Criptografia

Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o u...

#Assinatura Eletrônica
Questão 457941200579663Segurança da Informação e Criptografia

Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir: I - Um certificado digital pode ser visto como ...

#Certificação de Autoridade#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941200593779Segurança da Informação e Criptografia

O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de...

#Ciberataques e Ameaças
Questão 457941200702468Segurança da Informação e Criptografia

Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determin...

#Backup de Segurança da Informação
Questão 457941200810189Segurança da Informação e Criptografia

Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade d...

#Norma ISO/IEC 27002
Questão 457941200829065Segurança da Informação e Criptografia

Sobre a política de segurança da informação de uma organização, é INCORRETO afirmar que:

#Cibersegurança
Questão 457941200858791Segurança da Informação e Criptografia

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:

#Ciberataques e Ameaças
Questão 457941201270510Segurança da Informação e Criptografia

O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:

#Software Malicioso#Cibersegurança
Questão 457941201841492Segurança da Informação e Criptografia

Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do PR-4 UFRJ