Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200435373

Durante o processo de elaboração da análise de impacto de negócios ...

📅 2024🏢 FGV🎯 TRF - 1ª REGIÃO📚 Segurança da Informação e Criptografia
#Gestão de Continuidade de Negócios

Esta questão foi aplicada no ano de 2024 pela banca FGV no concurso para TRF - 1ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Gestão de Continuidade de Negócios.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200435373
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas.

Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200280164Segurança da Informação e Criptografia

O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muit...

#Ciberataques e Ameaças
Questão 457941200850961Segurança da Informação e Criptografia

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, ...

#Certificação em Segurança da Informação
Questão 457941200917738Segurança da Informação e Criptografia

Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem....

#Criptografia
Questão 457941201046989Segurança da Informação e Criptografia

Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de c...

#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941201155139Segurança da Informação e Criptografia

Assinale a alternativa que representa uma forma de acesso a informações sigilosas de uma empresa por meio da exploração de confiança dos funcionários.

#Ciberataques e Ameaças
Questão 457941201953397Segurança da Informação e Criptografia

PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do FGV