Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201956874

Com referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo ...

1

457941201956874
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAGEPA - PBDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Com referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo que pode acessar determinado recurso é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200170035Segurança da Informação e Criptografia

Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de

#Gestão de Continuidade de Negócios
Questão 457941200467963Segurança da Informação e Criptografia

Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre el...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200573895Segurança da Informação e Criptografia

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.O combate à contaminação por um worm pode ser realizada por meio da u...

#Ciberataques e Ameaças
Questão 457941200649342Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...

#Ciberataques e Ameaças
Questão 457941200827792Segurança da Informação e Criptografia

Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.O uso de criptografia simétrica é insuficiente para empresas ...

#Criptografia
Questão 457941201568655Segurança da Informação e Criptografia

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse as...

#Gestão de Segurança da Informação
Questão 457941201815522Segurança da Informação e Criptografia

A respeito da segurança da informação, julgue o item a seguir.Considere que o sistema de backup utilizado por determinada empresa que armazene dados c...

#Backup de Segurança da Informação
Questão 457941201870832Segurança da Informação e Criptografia

Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importânci...

#ISO/IEC 27001
Questão 457941201987497Segurança da Informação e Criptografia

Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...

#Segurança da Informação
Questão 457941201989629Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO/IEC 27001 e 27002, julgue o item abaixo. A organização é responsável pelo provimento dos recursos necessários para o ...

#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do CESPE / CEBRASPE