Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200945173

Relativamente a segurança da informação, julgue o item subsequente.No contexto da segurança física, é classificado como ...

1

457941200945173
Ano: 2017Banca: CESPE / CEBRASPEOrganização: SEDFDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200226203Segurança da Informação e Criptografia

Ameaças como enchentes e terremotos devem ser consideradas na aplicação de controles que visam à proteção contra ameaças externas e do meio ambiente.

#Norma ISO/IEC 27002
Questão 457941200257798Segurança da Informação e Criptografia

Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar cripto...

#Criptografia
Questão 457941200412471Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, julgue os itens a seguir. É conveniente que exista uma declaração de comprometimento da direção apoia...

#Gestão de Segurança da Informação
Questão 457941200737713Segurança da Informação e Criptografia

Quando algum desastre acontece na rede de comunicação, primeiro devem-se descobrir as causas para evitar novos incidentes e, em seguida, buscar a rein...

#Backup de Segurança da Informação
Questão 457941200977131Segurança da Informação e Criptografia

Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. A garantia de seguranç...

#Segurança da Informação
Questão 457941201554713Segurança da Informação e Criptografia

O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo

#Firewalls em Segurança da Informação
Questão 457941201720927Segurança da Informação e Criptografia

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia...

#Gestão de Continuidade de Negócios
Questão 457941201851184Segurança da Informação e Criptografia

Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...

#Gestão de Segurança da Informação
Questão 457941201957736Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da segurança da informação. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de in...

#Firewalls em Segurança da Informação
Questão 457941201999271Segurança da Informação e Criptografia

Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do CESPE / CEBRASPE