Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201686553

O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade...

1

457941201686553
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Texto associado
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200003994Segurança da Informação e Criptografia

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.A identificação de padrões por assinatura está...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200093520Segurança da Informação e Criptografia

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.Um Rootkit, software que permite ao atacante obter contro...

#Software Malicioso
Questão 457941200455445Segurança da Informação e Criptografia

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacio...

#Criptografia#Segurança da Informação
Questão 457941200597721Segurança da Informação e Criptografia

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens s...

#Gestão de Continuidade de Negócios#ISO/IEC 27005
Questão 457941200744834Segurança da Informação e Criptografia

A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.Em um processo de GCN, a gestão de riscos relativa à segurança da...

#Gestão de Continuidade de Negócios
Questão 457941200844250Segurança da Informação e Criptografia

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.Segundo a ISO 22301, os planos de cont...

#Gestão de Continuidade de Negócios
Questão 457941201163089Segurança da Informação e Criptografia

A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. No que se refere à ICP-Brasil, julgue o ite...

#Certificação em Segurança da Informação
Questão 457941201358950Segurança da Informação e Criptografia

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negaçã...

#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201370706Segurança da Informação e Criptografia

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.A análise de linha do tempo de eventos de interesse ...

#Auditoria de Tecnologia da Informação
Questão 457941201534370Segurança da Informação e Criptografia

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. No sistema de arquivos do Ubuntu LTS 22.4, ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do CESPE / CEBRASPE