Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200744520

Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um pl...

1

457941200744520
Ano: 2010Banca: FGVOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200092799Segurança da Informação e Criptografia

SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é c...

#Backup de Segurança da Informação#Fundamentos de Segurança da Informação
Questão 457941200111827Segurança da Informação e Criptografia

A equipe de resposta e tratamento de incidentes (ETIR) de um órgão público detectou, por meio de suas ferramentas de monitoramento da rede, um aumento...

#Ciberataques e Ameaças
Questão 457941200157612Segurança da Informação e Criptografia

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941200319858Segurança da Informação e Criptografia

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do s...

#Ciberataques e Ameaças#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200447647Segurança da Informação e Criptografia

Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores...

#Cibersegurança
Questão 457941200595605Segurança da Informação e Criptografia

Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir c...

#Software Malicioso
Questão 457941200724950Segurança da Informação e Criptografia

Uma instituição financeira precisa controlar o acesso a informações confidenciais de clientes, garantindo que apenas funcionários autorizados possam a...

#Fundamentos de Segurança#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941200842231Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informaçã...

#Medidas de Segurança#ISO/IEC 27001#Segurança da Informação
Questão 457941201447796Segurança da Informação e Criptografia

Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a ...

#Fundamentos de Segurança da Informação
Questão 457941201806194Segurança da Informação e Criptografia

Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. El...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do FGV