Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200822421

No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. Uma das finalidad...

1

457941200822421
Ano: 2025Banca: CESPE / CEBRASPEOrganização: FUNPRESP-EXEDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios

No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. 


Uma das finalidades estratégicas do PCN é dar um norte para minimizar os impactos causados por desastres, a fim de evitar a interrupção de operações essenciais do negócio. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200002737Segurança da Informação e Criptografia

Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. A violação do princípio de privilégio mínimo está relacion...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200271750Segurança da Informação e Criptografia

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. A criptografia simétrica pode usar cifras de fluxo ou cifras de b...

#Criptografia
Questão 457941200281182Segurança da Informação e Criptografia

Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.O plano de tratamento de riscos está contido...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200662284Segurança da Informação e Criptografia

A respeito de hashes criptográficos, julgue os itens que se seguem.SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Interne...

#Criptografia
Questão 457941200685513Segurança da Informação e Criptografia

A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploraçã...

#Ciberataques e Ameaças
Questão 457941200769628Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.Quanto ao tratamento, a transferência de um risco para outra entidade pode criar...

#ISO/IEC 27005#ISO/IEC 27001
Questão 457941200853211Segurança da Informação e Criptografia

Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados ...

#Cibersegurança
Questão 457941200935441Segurança da Informação e Criptografia

A integridade de informações disponibilizadas em sistemas acessíveis publicamente não precisa ser alvo da política de segurança, visto que são, por na...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201250903Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27001, julgue o próximo item. A conformidade na proteção de registros organizacionais importantes deve considerar riscos de fa...

#ISO/IEC 27001
Questão 457941201988104Segurança da Informação e Criptografia

A implantação de autenticação multifator (2FA) poderia ajudar a mitigar o ataque de phishing.

#Ciberataques e Ameaças#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do CESPE / CEBRASPE