Respostas
Nesse caso, a alternativa que deve ser priorizada quando em pleno vôo ocorrem problemas na geração de energia elétrica consumida pelo avião é a alternativa A: Todos os sistemas e equipamentos necessários para manter o avião no ar. Isso porque, em um cenário de emergência, a prioridade é garantir a segurança e a integridade física dos passageiros e da tripulação, mantendo o avião no ar e evitando uma queda. Os demais sistemas, como o sistema de comunicação por rádio, o sistema de entretenimento a bordo, as luzes pessoais e dos corredores da cabine de passageiros e o computador de bordo, são secundários e podem ser desligados ou reduzidos em caso de emergência.
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- Segurança da Informação
- Erros Comuns em Segurança da Informação
- Gestão de Continuidade do Negócio
- Segurança da Informação: Conceitos e Práticas
- Boas práticas em segurança da informação
- Normas de Seguranca da Informacao
- Ameaças e vulnerabilidades à segurança da informação
- Princípios da segurança e o ciclo de vida da informação
- Monitoramento de Riscos em Desktops
- Privacidade e Consumo: Desafios e Cuidados
- Não Repudiação na Segurança da Informação
- ASI LIVRO ADMINISTRAÇÃO DE SISTEMA DE INFORMAÇÃO-páginas-30
- Controle genético da antracnose foliar em milho
- Segurança da Informação
- Segurança da Informação
- Segurança da Informação
- Taxas CDC - Atualizado (EXTRA)
- SGS - Cartão de Crédito - Atualizado (EXTRA)
- Cheque Especial PJ - Atualizado (EXTRA)
- Cartão de Crédito PJ - Atualizado (EXTRA)
- C Giro Mais 365 - Atualizado (EXTRA)
- Segurança da Informação - Backup
- Segurança da Informação
- ma SEQUÊNCIA DIDATICA O SANFONEIRO MATEMATICA 5 ANO - Copia
- Ferramentas de Proteção e Segurança
- Segurança da Informação - Malwares
- Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações. Conformidade com requisitos legais: há cada vez mais lei...
- 3 Marcar para revisão Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e V...
- As ligações ou uniões são partes essenciais no projeto de uma planta de tubulação. Tais ligações são responsáveis pela integridade estrutural das d...
- Identify the risks related to auditing procedures. a. Risco de verificação substantiva e risco de verificação linear. b. Risco de procedimento sub...
- Segundo o PMBOK (2013), devido ao seu caráter temporário, todo projeto apresenta um ciclo de vida que nada mais é do que as fases em que o projeto ...
- Há uma série de complexidades que envolvem um projeto. Muitas vezes fatores externos podem influenciar os rumos de um projeto. Há as chamadas força...
- Durante a criação de um projeto, existem pessoas afetadas pelo resultado do projeto, como clientes, fornecedores ou executivos de outras áreas da e...
- ROUBO ou perda de laptops é atualmente um dos piores problemas para segurança da informação corporativa. A respeito da segurança da informação em a...
- 1. O conceito de função hash está intrinsecamente relacionado à noção de unicidade e uniformidade dos hashes gerados. Idealmente, uma boa função h...
- em relação a códigos maliciosos (malwares) analise as assertivas a seguir
- após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave: A) privada do receptor. B) priv...
- Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação: I. A confidencialidade garante ...
- De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da: A) confidencialidade, integridade e disponibili...
- Considerando as principais fases de um processo de auditoria, analise as afirmativas e assinale a alternativa correta: I. Planejamento II. Trabalho...
- Possuímos diversas propriedades fundamentais na segurança da informação. Qual delas NÃO é baseada em métodos de criptografia? A) Integridade. B) Di...
- Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele: A) não inclui estrutura organizacional. B) não inclui pro...
- Embora seja possível implementar outros controles que não sejam descritos pela norma, a NBR citada considera que alguns requisitos são essenciais à...
- Embora seja possível implementar outros controles que não sejam descritos pela norma, a NBR citada considera que alguns requisitos são essenciais à...
- O crescimento das redes abertas fez com que surgissem vários problemas de segurança, Questão 1 de 10 que vão desde o roubo de senhas e interrupção ...
- Os rótulos que são atribuídos às informações, após a classificação da informação, consistem em: Alternativas: Conjunto de ações referentes a rece...
- A tríade CID é uma forma simplificada de representar os múltiplos objetivos da segurança da informação. O que a tríade CID, que o SGSI busca pres...
- como se caracteriza a fase da interpretação?
- O sistema de backup de missão crítica é também chamado de ambiente de: A Personal Identification Number. B Disaster Recovery. C Personal U...
- A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas?
- Preencha as lacunas abaixo relacionando os atributos de uma informação segura (também conhecidos como princípios de segurança da informação) à suas...
- Considere os seguintes controles da política de segurança estabelecida em uma empresa: L. Controlar o acesso de pessoas as áreas em que se encontr...