Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201265959

No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em a...

1

457941201265959
Ano: 2015Banca: FCCOrganização: TRT - 4ª REGIÃO (RS)Disciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade
No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os impactos da interrupção de funções críticas e recupere as operações. Especialistas recomendam ações para se criar um bom plano de contingência, dentre as quais NÃO se encontra:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200015632Segurança da Informação e Criptografia

Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver efi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200288405Segurança da Informação e Criptografia

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem se...

#Criptografia
Questão 457941200444771Segurança da Informação e Criptografia

Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varre...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200597003Segurança da Informação e Criptografia

Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como W...

#Software Malicioso
Questão 457941201046773Segurança da Informação e Criptografia

Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário qu...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201070194Segurança da Informação e Criptografia

Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet us...

#Medidas de Segurança#Cibersegurança
Questão 457941201284781Segurança da Informação e Criptografia

Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, ...

#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941201361041Segurança da Informação e Criptografia

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na...

#Norma ISO/IEC 27002
Questão 457941201563993Segurança da Informação e Criptografia

As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algor...

#Criptografia
Questão 457941201802922Segurança da Informação e Criptografia

No que se refere à análise/avaliação de riscos descrita na norma ABNT NBR ISO/IEC 27002, analise: I. Por meio da análise/avaliação de riscos, são iden...

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Planos de ContinuidadeQuestões do FCC