Questão
Q1039463
Prova: CS-UFG - 2022 - Prefeitura de Itiquira - MT - Médico PSF/Hospital | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Assistente Social | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Analista Administrativo | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Analista Jurídico | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Auditor de Controles Internos | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Engenheiro Agrônomo | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Educador Físico | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Psicólogo | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Fisioterapeuta | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Engenheiro Ambiental | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Químico | CS-UFG - 2022 - Prefeitura de Itiquira - MT - Contador |
•
Prefeitura de Itiquira - MT
No contexto da segurança da informação, considere as seg
No contexto da segurança da informação, considere as seguintes as medidas de segurança da informação:
(I) Processo que obriga a prova de identidade daqueles que desejam acessar determinados tipos de dados, tal como pelo uso de biometria ou senha.
(II) Mecanismo que monitora o tráfego de rede e, conforme algumas regras de segurança, pode bloquear tráfegos suspeitos quanto à segurança, bem como impedir que alguns endereços Internet Protocol (IP) acessem um aplicativo.
(III) Processo que converte a informação para um formato distinto, de modo que somente aqueles que possuem uma chave específica possam acessar o conteúdo original da informação.
As medidas de segurança I, II e III mencionadas são conhecidas, respectivamente, como
(I) Processo que obriga a prova de identidade daqueles que desejam acessar determinados tipos de dados, tal como pelo uso de biometria ou senha.
(II) Mecanismo que monitora o tráfego de rede e, conforme algumas regras de segurança, pode bloquear tráfegos suspeitos quanto à segurança, bem como impedir que alguns endereços Internet Protocol (IP) acessem um aplicativo.
(III) Processo que converte a informação para um formato distinto, de modo que somente aqueles que possuem uma chave específica possam acessar o conteúdo original da informação.
As medidas de segurança I, II e III mencionadas são conhecidas, respectivamente, como
Comentários
Faça login para participar da discussão.
Cadastre-se Gratuitamente
Carregando comentários...