Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201996838

Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão...

1

457941201996838
Ano: 2025Banca: FGVOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança
Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a):
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200278917Segurança da Informação e Criptografia

Em relação à segurança da informação, analise as afirmativas a seguir: I. As normas de segurança da informação orientam a dar maior atenção à confiden...

#Fundamentos de Segurança da Informação
Questão 457941200367662Segurança da Informação e Criptografia

Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste e...

#Cibersegurança
Questão 457941200654161Segurança da Informação e Criptografia

Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir. I. O modelo adotado pelo Brasil foi o de ce...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200841509Segurança da Informação e Criptografia

Em relação às normas de segurança da informação, analise as afirmativas a seguir: I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na se...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201046989Segurança da Informação e Criptografia

Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de c...

#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941201261798Segurança da Informação e Criptografia

Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo si...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia#Autenticação de Usuário
Questão 457941201425926Segurança da Informação e Criptografia

No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão lista...

#ISO/IEC 27005
Questão 457941201476965Segurança da Informação e Criptografia

Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente...

#Gestão de Segurança da Informação
Questão 457941201696699Segurança da Informação e Criptografia

Em relação a assinaturas digitais, analise as afirmativas a seguir:I. Certificado categoria S2 é o certificado usado para assinatura digital, com tama...

#Assinatura Eletrônica
Questão 457941201791457Segurança da Informação e Criptografia

Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para dete...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV