Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201367577

Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndi...

1

457941201367577
Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200007770Segurança da Informação e Criptografia

Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, ...

#Cibersegurança
Questão 457941200715356Segurança da Informação e Criptografia

Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso sejam perdidos devido a uma falha ac...

#Backup de Segurança da Informação
Questão 457941201189576Segurança da Informação e Criptografia

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a pro...

#Assinatura Eletrônica
Questão 457941201355375Segurança da Informação e Criptografia

Os requisitos de segurança da informação são identificados por meio de uma análise/avaliação sistemática dos riscos estimados. Os gastos com os contro...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201366575Segurança da Informação e Criptografia

A técnica de auditoria denominada test-deck trata-se de

#Auditoria de Tecnologia da Informação
Questão 457941201453414Segurança da Informação e Criptografia

Considere os processos abaixo. Processos do SGSI − Planejar. − Executar. − Verificar. − Agir. Processos de GRSI − Definição do contexto. − Avaliação d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#ISO/IEC 27005
Questão 457941201582754Segurança da Informação e Criptografia

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:

#Medidas de Segurança#Segurança Física e Lógica
Questão 457941201958551Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC 27001:2013, a ação da Alta Direção de orientar e apoiar pessoas que contribuam para a eficácia do sistema de gestão ...

#ISO/IEC 27001
Questão 457941201974762Segurança da Informação e Criptografia

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de sp...

#Ciberataques e Ameaças
Questão 457941202030828Segurança da Informação e Criptografia

Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com...

#Segurança Física e Lógica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FCC