Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200113840

Ativos, ameaças, controles existentes, vulnerabilidades e consequências são componentes que servem de insumos para a ela...

1

457941200113840
Ano: 2010Banca: CESPE / CEBRASPEOrganização: IJSN-ESDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Ativos, ameaças, controles existentes, vulnerabilidades e consequências são componentes que servem de insumos para a elaboração de cenários de incidentes e identificação de riscos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200357862Informática Básica

De acordo com conceitos ligados a redes de computadores, assinale a opção correta.

#Navegadores Web#Firefox#IE#Chrome
Questão 457941200367255Informática Básica

Em relação a conceitos de Web e software livre, julgue o item a seguir.Na utilização de um browser, a execução de JavaScripts ou de programas Java hos...

#Navegadores Web
Questão 457941200440670Informática Básica

Durante uma vistoria de manutenção realizada em determinada estação de telecomunicação, verificou-se que vários pontos da estrutura metálica da estaçã...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941200608731Informática Básica

Julgue o próximo item, relativos ao sistema operacional Windows 8, ao Microsoft Office Excel 2013 e ao programa de navegação Microsoft Internet Explor...

#Sistemas Operacionais#Microsoft Windows
Questão 457941200741529Informática Básica

No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso de gravação de macros.

#Microsoft Word#Processadores de Texto - Microsoft Word e LibreOffice Writer
Questão 457941200850857Informática Básica

A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do conteúdo dessa célula contra alterações.

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201006621Informática Básica

Considere que um membro da área de recursos humanos de determinada empresa tenha publicado, no espaço acessível de intranet da empresa, documentos rel...

#Intranet e Extranet#Internet
Questão 457941201083122Informática Básica

O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário p...

#Sistemas Operacionais#Microsoft Windows
Questão 457941201114803Informática Básica

No item a seguir, concernente a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.Ao acessar o síti...

#Princípios de Segurança e Assinatura Digital#Internet#Motores de Busca#Segurança da Informação
Questão 457941201892258Informática Básica

Os procedimentos de instalação do BrOffice.Org em ambiente Windows XP e em ambiente Windows 2003 Server são diferentes: neste, diferentemente do que o...

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do CESPE / CEBRASPE