Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200048621

A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.O processo de GCN não deve prever a...

1

457941200048621
Ano: 2013Banca: CESPE / CEBRASPEOrganização: STFDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.

O processo de GCN não deve prever a recuperação da perda de ativos da informação e a redução de seu impacto sobre a organização.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200228109Segurança da Informação e Criptografia

Em relação ao gerenciamento de riscos, julgue o item seguinte.Um evento que venha a causar impacto negativo na confidencialidade de uma informação pod...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200493583Segurança da Informação e Criptografia

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captu...

#Software Malicioso#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200590706Segurança da Informação e Criptografia

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. O WPA2 usa o algoritmo de criptografia SAE (simultaneous ...

#Criptografia
Questão 457941200772103Segurança da Informação e Criptografia

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. Um WAF por assinatura de ataque det...

#Firewalls em Segurança da Informação
Questão 457941201601350Segurança da Informação e Criptografia

Com relação à Estratégia Nacional de Segurança de Infraestruturas Críticas, de que trata o Decreto n.º 10.569/2020, e da Política Nacional de Seguranç...

#Gestão de Segurança da Informação
Questão 457941201634778Segurança da Informação e Criptografia

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes d...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201793306Segurança da Informação e Criptografia

No que se refere à criptografia, assinale a opção correta.

#Criptografia
Questão 457941201872702Segurança da Informação e Criptografia

Um sistema de segurança de intervenção preemptiva é caracterizado por

#Ciberataques e Ameaças
Questão 457941201976420Segurança da Informação e Criptografia

A respeito de mecanismos de segurança da informação, julgue os itens seguintes. Na proteção de informações críticas,para a garantia de sua integridade...

#Criptografia
Questão 457941202057999Segurança da Informação e Criptografia

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. A especificação do OpenID Connect determina que a autentic...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do CESPE / CEBRASPE