Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200262195

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de conting...

1

457941200262195
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200211887Segurança da Informação e Criptografia

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferente...

#Gestão de Continuidade de Negócios
Questão 457941200347765Segurança da Informação e Criptografia

O algoritmo de criptografia ______ foi colocado como padrão para utilização em uma rede WLAN com WPA2. Assinale a alternativa que completa corretament...

#Criptografia
Questão 457941200541344Segurança da Informação e Criptografia

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão,...

#Autenticação de Usuário
Questão 457941200573303Segurança da Informação e Criptografia

Assinale a alternativa que apresenta um método utilizado como base para o ataque de segurança chamado de pharming.

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200742417Segurança da Informação e Criptografia

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestr...

#Ciberataques e Ameaças
Questão 457941201119619Segurança da Informação e Criptografia

Considere as seguintes assertivas a respeito de certificados digitais de validação avançada EV-SSL. I - A emissão desse tipo de certificado segue um c...

#Secure Sockets Layer
Questão 457941201238693Segurança da Informação e Criptografia

Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assin...

#Assinatura Eletrônica
Questão 457941201472904Segurança da Informação e Criptografia

Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...

#Fundamentos de Segurança da Informação
Questão 457941201488558Segurança da Informação e Criptografia

Em uma comunicação que utiliza o protocolo TLS, a autenticação é _______ para o servidor e _________ para o cliente e a transmissão dos dados de aplic...

#Criptografia#Autenticação de Usuário
Questão 457941201807786Segurança da Informação e Criptografia

Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do FAURGS