Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200295820

Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a anális...

1

457941200295820
Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.


Na fase de planejamento da BIA, a equipe designada deve:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200097871Segurança da Informação e Criptografia

Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em um...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941200276024Segurança da Informação e Criptografia

A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede s...

#Autenticação de Usuário
Questão 457941200425549Segurança da Informação e Criptografia

Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e ...

#Criptografia
Questão 457941200723443Segurança da Informação e Criptografia

O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200987132Segurança da Informação e Criptografia

O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura. Analise as afirmati...

#Criptografia
Questão 457941201052012Segurança da Informação e Criptografia

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus h...

#Ciberataques e Ameaças
Questão 457941201537400Segurança da Informação e Criptografia

No contexto da criptografia, analise as afirmativas a seguir. I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessid...

#Secure Sockets Layer#Criptografia
Questão 457941201579972Segurança da Informação e Criptografia

Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao anali...

#Ciberataques e Ameaças
Questão 457941201808228Segurança da Informação e Criptografia

O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expi...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201908413Segurança da Informação e Criptografia

Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumen...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do FGV