Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201667783

Define-se vulnerabilidade em um ambiente computacional como a causa...

📅 2010🏢 CESPE / CEBRASPE🎯 MPU📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Esta questão foi aplicada no ano de 2010 pela banca CESPE / CEBRASPE no concurso para MPU. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201667783
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Texto associado
A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200522036Segurança da Informação e Criptografia

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O...

#Ciberataques e Ameaças
Questão 457941200534241Segurança da Informação e Criptografia

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico...

#Medidas de Segurança
Questão 457941200898800Segurança da Informação e Criptografia

Julgue os seguintes itens, com relação à auditoria em logs.Por meio de análise de registro de eventos (logs), é possível investigar violações de polít...

#Auditoria de Tecnologia da Informação
Questão 457941201186669Segurança da Informação e Criptografia

Na documentação relativa à GCN, devem estar incluídos, entre outros, documentos relativos à política de GCN, à análise de impacto nos negócios e à ava...

#Gestão de Continuidade de Negócios
Questão 457941201625376Segurança da Informação e Criptografia

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Essa norma aborda o processo que estabelece, implementa, opera, monitora, anal...

#ISO/IEC 27001
Questão 457941201746759Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue o seguinte item. A documentação de um sistema de gestão de segurança da informação deve conter a descriç...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE