Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201395972

Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) ...

1

457941201395972
Ano: 2024Banca: FGVOrganização: CGM de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.

( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.

( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.


As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200195544Segurança da Informação e Criptografia

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos...

#Fundamentos de Segurança da Informação#Segurança Física e Lógica
Questão 457941200424183Segurança da Informação e Criptografia

Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá r...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941200508379Segurança da Informação e Criptografia

Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir. I. Uma das principais diferenças entre os sistemas criptográficos exi...

#Criptografia
Questão 457941200750162Segurança da Informação e Criptografia

Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:

#Norma ISO/IEC 27002
Questão 457941200775798Segurança da Informação e Criptografia

Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, inte...

#ISO/IEC 27001
Questão 457941200917738Segurança da Informação e Criptografia

Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem....

#Criptografia
Questão 457941201310140Segurança da Informação e Criptografia

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são ...

#Criptografia
Questão 457941201463870Segurança da Informação e Criptografia

Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíqu...

#Autenticação de Usuário
Questão 457941201684202Segurança da Informação e Criptografia

Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se...

#Ciberataques e Ameaças
Questão 457941201996838Segurança da Informação e Criptografia

Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentr...

#Fundamentos de Segurança da Informação#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do FGV