Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1581Q629888 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1582Q627353 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPEAcerca de conceitos relacionados ao desenvolvimento de software seguro e segurança para web services, julgue os itens subsecutivos. Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1583Q614621 | Informática, Segurança da InformaçãoQual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local? ✂️ a) Sistema. ✂️ b) Rede. ✂️ c) Senhas. ✂️ d) Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1584Q622059 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPEAcerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes. O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1585Q634647 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes. Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1586Q626725 | Informática, Segurança da Informação, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1587Q644227 | Informática, Segurança da Informação, Técnico Judiciário, TRT 17a, CESPE CEBRASPEPara que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1588Q560520 | Informática, Segurança da Informação, Auditor Governamental, CGE PI, NUCEPEÉ uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais: ✂️ a) Wep ✂️ b) Phishing ✂️ c) S/mime ✂️ d) Ip/séc ✂️ e) Dos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1589Q612494 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CONSULTO pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o: ✂️ a) SFS; ✂️ b) Kerberos; ✂️ c) SSL; ✂️ d) AES; ✂️ e) PGP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1590Q619456 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens a seguir, relativos à segurança da informação. Confidencialidade requer que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1591Q626400 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPEOs recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir. A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1592Q647735 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta. ✂️ a) Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos. ✂️ b) Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI. ✂️ c) Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida. ✂️ d) Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas. ✂️ e) Os resultados da eficácia das medições são saídas dessa análise crítica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1593Q645267 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos controles a serem implementados em um SGSI, julgue os itens seguintes. As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1594Q619442 | Informática, Segurança da Informação, Analista de Suporte, Tribunal de Justiça nbsp AC, CESPE CEBRASPENo que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes. Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1595Q633563 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1596Q632297 | Informática, Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1597Q862198 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023Durante a execução da atividade de segurança, considere um agente que responde mais diretamente pela proteção do dignitário. Na formação de agentes, independentemente do quantitativo envolvido, esse agente será o elemento que atuará mais próximo do protegido. Se todas as medidas de segurança falharem, ele atuará como “escudo-humano” da autoridade. É correto afirmar que o referido agente receberá a denominação, na segurança aproximada, de ✂️ a) Alvo. ✂️ b) Águia. ✂️ c) Colete. ✂️ d) Escudo. ✂️ e) Mosca. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1598Q622662 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPEA segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança. O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1599Q611921 | Informática, Segurança da InformaçãoCom relação às ameaças à segurança da informação, assinale a opção correta. ✂️ a) A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela. ✂️ b) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. ✂️ c) As ameaças à segurança da informação são sempre motivadas pela questão financeira. ✂️ d) A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários. ✂️ e) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1600Q647550 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1581Q629888 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1582Q627353 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPEAcerca de conceitos relacionados ao desenvolvimento de software seguro e segurança para web services, julgue os itens subsecutivos. Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1583Q614621 | Informática, Segurança da InformaçãoQual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local? ✂️ a) Sistema. ✂️ b) Rede. ✂️ c) Senhas. ✂️ d) Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1584Q622059 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPEAcerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes. O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1585Q634647 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes. Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1586Q626725 | Informática, Segurança da Informação, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1587Q644227 | Informática, Segurança da Informação, Técnico Judiciário, TRT 17a, CESPE CEBRASPEPara que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1588Q560520 | Informática, Segurança da Informação, Auditor Governamental, CGE PI, NUCEPEÉ uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais: ✂️ a) Wep ✂️ b) Phishing ✂️ c) S/mime ✂️ d) Ip/séc ✂️ e) Dos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1589Q612494 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CONSULTO pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o: ✂️ a) SFS; ✂️ b) Kerberos; ✂️ c) SSL; ✂️ d) AES; ✂️ e) PGP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1590Q619456 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens a seguir, relativos à segurança da informação. Confidencialidade requer que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1591Q626400 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPEOs recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir. A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1592Q647735 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta. ✂️ a) Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos. ✂️ b) Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI. ✂️ c) Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida. ✂️ d) Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas. ✂️ e) Os resultados da eficácia das medições são saídas dessa análise crítica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1593Q645267 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos controles a serem implementados em um SGSI, julgue os itens seguintes. As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1594Q619442 | Informática, Segurança da Informação, Analista de Suporte, Tribunal de Justiça nbsp AC, CESPE CEBRASPENo que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes. Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1595Q633563 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEA criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1596Q632297 | Informática, Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1597Q862198 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023Durante a execução da atividade de segurança, considere um agente que responde mais diretamente pela proteção do dignitário. Na formação de agentes, independentemente do quantitativo envolvido, esse agente será o elemento que atuará mais próximo do protegido. Se todas as medidas de segurança falharem, ele atuará como “escudo-humano” da autoridade. É correto afirmar que o referido agente receberá a denominação, na segurança aproximada, de ✂️ a) Alvo. ✂️ b) Águia. ✂️ c) Colete. ✂️ d) Escudo. ✂️ e) Mosca. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1598Q622662 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPEA segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança. O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1599Q611921 | Informática, Segurança da InformaçãoCom relação às ameaças à segurança da informação, assinale a opção correta. ✂️ a) A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela. ✂️ b) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. ✂️ c) As ameaças à segurança da informação são sempre motivadas pela questão financeira. ✂️ d) A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários. ✂️ e) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1600Q647550 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro