Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201995889

De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portar...

1

457941201995889
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TRT - 8ª Região (PA e AP)Disciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade
   De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz.

Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200030932Segurança da Informação e Criptografia

No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negóc...

#ISO/IEC 27001
Questão 457941200093520Segurança da Informação e Criptografia

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.Um Rootkit, software que permite ao atacante obter contro...

#Software Malicioso
Questão 457941200332483Segurança da Informação e Criptografia

MFA é um processo que requer uma etapa de variação criptográfica da senha do usuário por diferenciação de chave pública.

#Autenticação de Usuário#Segurança da Informação
Questão 457941200366954Segurança da Informação e Criptografia

Julgue o seguinte item, relativo a mecanismos de autenticação.As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de re...

#Autenticação de Usuário
Questão 457941200875219Segurança da Informação e Criptografia

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensA desvantagem de um IDS com análise por estado do protocolo é que ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200980480Segurança da Informação e Criptografia

A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. No PCN, o plano de contingência operacional (PCO) apresenta um conjunto...

#Gestão de Continuidade de Negócios
Questão 457941201011591Segurança da Informação e Criptografia

A norma referida recomenda que se realizem treinamento, educação e conscientização de pessoas apenas antes da contratação, para assegurar que os novos...

#Norma ISO/IEC 27002
Questão 457941201094895Segurança da Informação e Criptografia

Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.

#Software Malicioso
Questão 457941201315368Segurança da Informação e Criptografia

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Funções hash têm como objetivo encriptar um t...

#Criptografia
Questão 457941201572359Segurança da Informação e Criptografia

De acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manusead...

#Segurança Física e Lógica#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Planos de ContinuidadeQuestões do CESPE / CEBRASPE