Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201850974

Qual dos pilares de Segurança da Informação busca garantir que a in...

📅 2022🏢 CETAP🎯 AGE-PA📚 Segurança da Informação e Criptografia
#Gestão de Segurança da Informação

1

457941201850974
Ano: 2022Banca: CETAPOrganização: AGE-PADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?

Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2022 pela banca CETAP no concurso para AGE-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200006246Segurança da Informação e Criptografia

Um profissional de tecnologia da informação é contratado por uma empresa para realizar uma auditoria de segurança em seu sistema de informação. Durant...

#Auditoria de Tecnologia da Informação#Gestão de Segurança da Informação
Questão 457941200009554Segurança da Informação e Criptografia

No contexto de estratégias de backup, qual alternativa descreve corretamente uma desvantagem associada ao uso dos backups incrementais?

#Backup de Segurança da Informação
Questão 457941200041029Segurança da Informação e Criptografia

O software ou hardware que monitora e controla o tráfego de rede com base em um conjunto de regras de segurança predefinidas, bloqueando ou permitindo...

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação
Questão 457941200338824Segurança da Informação e Criptografia

Uma técnica que envolve a busca por informações confidenciais em materiais eletrônicos descartados, como documentos impressos, discos rígidos antigos,...

#Ciberataques e Ameaças
Questão 457941200424714Segurança da Informação e Criptografia

Segundo a norma NBR ISO/IEC 27001:2013, no que se refere ao monitoramento da eficácia do sistema de gestão de segurança da informação, a organização d...

#ISO/IEC 27001
Questão 457941200878934Segurança da Informação e Criptografia

Considerando as assertivas a seguir sobre análise de risco de projetos, assinale a alternativa falsa:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201034680Segurança da Informação e Criptografia

Segundo a norma NBR ISO/IEC 27001:2013, os objetivos de segurança de informação devem ser:

#ISO/IEC 27001
Questão 457941201126280Segurança da Informação e Criptografia

Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:

#Segurança da Informação
Questão 457941201277620Segurança da Informação e Criptografia

Selecione a alternativa que complete a seguinte frase de forma correta: “A criptografia______________ se baseia na existência de uma chave pública e u...

#Criptografia
Questão 457941201957520Segurança da Informação e Criptografia

Os Certificados Digitais utilizados nas Infraestruturas de Chaves Públicas (ICP) seguem o padrão:

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CETAP