Questões de Concurso Comentadas para tj-se

Foram encontradas 1.549 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q404693 Segurança da Informação
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape.
Alternativas
Q404692 Segurança da Informação
O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal.
Alternativas
Q404691 Segurança da Informação
O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

Atividades como testes e revisões dos geradores integram o plano de continuidade do negócio, embora não estejam vinculados ao ciclo de gestão da continuidade do negócio.
Alternativas
Q404690 Segurança da Informação
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
Alternativas
Q404689 Segurança da Informação
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
Alternativas
Respostas
886: E
887: C
888: E
889: C
890: E