Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201795128

O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada...

1

457941201795128
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TJ-DFTDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200285324Segurança da Informação e Criptografia

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. Na notificação por push, os métodos de autenticação de dois fatores (2F...

#Autenticação de Usuário
Questão 457941200815089Segurança da Informação e Criptografia

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implantação de um firewall em u...

#Firewalls em Segurança da Informação
Questão 457941200870899Segurança da Informação e Criptografia

A respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.A periodicidade d...

#Backup de Segurança da Informação
Questão 457941201113247Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. De acor...

#Norma ISO/IEC 27002
Questão 457941201291113Segurança da Informação e Criptografia

Na elaboração de políticas, diretrizes e procedimentos de segurança da informação, é correto

#Gestão de Segurança da Informação
Questão 457941201424309Segurança da Informação e Criptografia

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento,...

#Gestão de Segurança da Informação
Questão 457941201534958Segurança da Informação e Criptografia

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se ref...

#Gestão de Continuidade de Negócios#Autenticação de Usuário
Questão 457941201590520Segurança da Informação e Criptografia

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e ...

#Firewalls em Segurança da Informação
Questão 457941201864508Segurança da Informação e Criptografia

Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas....

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201899912Segurança da Informação e Criptografia

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.O TLS 1.1 é imune a ataques do tipo man-in-the-midd...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE