Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201204260

Segundo Turban, várias são as estratégias de defesa para proteger os sistemas de informação. Das opções seguintes, aquel...

1

457941201204260
Ano: 2010Banca: FUNCABOrganização: SES-GODisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Segundo Turban, várias são as estratégias de defesa para proteger os sistemas de informação. Das opções seguintes, aquela que visa reduzir as perdas, depois de acontecer algum problema, podendo esta, ser feita com a utilização de um sistema tolerante a falhas que permita a operação provisória de um sistema defeituoso até que a recuperação total tenha sido efetuada é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200293802Segurança da Informação e Criptografia

No âmbito de gerenciamento de risco, o conceito de risco pode ser considerado a combinação de dois principais fatores ligados a um evento. Quais são e...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200340211Segurança da Informação e Criptografia

A Norma ISO 27.005 tem por objetivo fornecerdiretrizes para o processo de:

#ISO/IEC 27005
Questão 457941200503956Segurança da Informação e Criptografia

Do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais. Identificar nas opções abaixo os três princípios.

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941200707033Segurança da Informação e Criptografia

Dentre as soluções de segurança apresentadas nas alternativas abaixo, assinale aquela que utiliza a filtragem de pacotes e/ou a filtragem de aplicação...

#Firewalls em Segurança da Informação
Questão 457941200950612Segurança da Informação e Criptografia

Segundo a norma ABNT NBR ISO/ IEC 17.799:2005, mídias removíveis são classificadas como um tipo de ativo conhecido como:

#Auditoria de Tecnologia da Informação
Questão 457941201002476Segurança da Informação e Criptografia

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

#Ciberataques e Ameaças
Questão 457941201153755Segurança da Informação e Criptografia

Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segment...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201402750Segurança da Informação e Criptografia

O conceito de segurança da informação está vinculado à ideia de proteção de ativos da informação contra acessos não autorizados, alterações indevidas ...

#Fundamentos de Segurança da Informação
Questão 457941201521944Segurança da Informação e Criptografia

A norma ISO/IEC 27001 adota o ciclo PDCA, proposto por Deming, na estrutura de todos os processos do Sistema de Gestão da Segurança da Informação (SGS...

#ISO/IEC 27001
Questão 457941201820518Segurança da Informação e Criptografia

Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do FUNCAB