Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201592121

Qual é o principal objetivo de um plano de contingência em tecnologia da informação?

1

457941201592121
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade
Qual é o principal objetivo de um plano de contingência em tecnologia da informação? 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200084533Segurança da Informação e Criptografia

Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias rep...

#Auditoria de Tecnologia da Informação#Firewalls em Segurança da Informação#Criptografia
Questão 457941200398209Segurança da Informação e Criptografia

Nas categorias de serviços de segurança da informação há: confidencialidade; autenticidade; integridade; não repúdio; conformidade; controle de acesso...

#Ciberataques e Ameaças
Questão 457941200482530Segurança da Informação e Criptografia

Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto claro”. A técnica apresenta...

#Criptografia
Questão 457941200514855Segurança da Informação e Criptografia

Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata...

#Ciberataques e Ameaças
Questão 457941200606915Segurança da Informação e Criptografia

O OAuth 2.0 é um protocolo de autorização que foi projetado para conceder um acesso a um conjunto de recursos. No desenvolvimento de sistemas esse rec...

#Autenticação de Usuário
Questão 457941201370257Segurança da Informação e Criptografia

A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um ...

#Gestão de Segurança da Informação
Questão 457941201795857Segurança da Informação e Criptografia

Relacione adequadamente os componentes da Infraestrutura de Chave Pública (PKI) com suas respectivas funções. 1. Certificado Digital. 2. Autoridade Ce...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201845653Segurança da Informação e Criptografia

As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A téc...

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941201952299Segurança da Informação e Criptografia

O RPO e o RTO são considerações importantes ao se planejar uma estratégia de backup. O que significa RTO em um contexto de backup e recuperação?

#Backup de Segurança da Informação
Questão 457941201962866Segurança da Informação e Criptografia

Ataque do dia zero (zero-day attack) é um tipo de ataque que explora falhas de segurança de softwares da qual o fornecedor ou desenvolvedor pode não e...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Planos de ContinuidadeQuestões do Instituto Consulplan