Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200342087

Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitir a interrupção das atividades...

1

457941200342087
Ano: 2014Banca: CESGRANRIOOrganização: Banco do BrasilDisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001
Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitir a interrupção das atividades do negócio e a proteger os processos críticos contra efeitos de falhas ou desastres significativos, assegurando, se for o caso, a sua retomada em tempo hábil, é chamado de gestão
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200063877Segurança da Informação e Criptografia

O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação po...

#Infraestrutura de Chaves Públicas (PKI)#Assinatura Eletrônica
Questão 457941200722573Segurança da Informação e Criptografia

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou des...

#Gestão de Continuidade de Negócios
Questão 457941200785962Segurança da Informação e Criptografia

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200872595Segurança da Informação e Criptografia

A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200926755Segurança da Informação e Criptografia

Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje. Esse plano foca a

#Gestão de Continuidade de Negócios
Questão 457941201092704Segurança da Informação e Criptografia

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar...

#Criptografia
Questão 457941201216472Segurança da Informação e Criptografia

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copio...

#Software Malicioso
Questão 457941201285044Segurança da Informação e Criptografia

A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comu...

#Fundamentos de Segurança da Informação
Questão 457941201339064Segurança da Informação e Criptografia

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretiza...

#Fundamentos de Segurança#Ciberataques e Ameaças
Questão 457941201796617Segurança da Informação e Criptografia

O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre ISO/IEC 27001Questões do CESGRANRIO