Início/Questões/Segurança da Informação e Criptografia/Questão 457941200706278O ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de P...1457941200706278Ano: 2015Banca: VUNESPOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosO ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de Programa de GCN, inclui os seguintes 3 passos: Aidentificação de atividades críticas, seleção de pessoal e gestão contínua da continuidade de negócios. Banálise de impacto no negócio, opções de estratégia e atribuição de responsabilidade. Catribuição de responsabilidade, implementação da continuidade de negócio na organização e gestão contínua da continuidade de negócios. Ddeterminação de escolhas de fornecedores, análise de impacto nos negócios e determinação de requisitos de contingência. Edeterminação de requisitos de contingência, definição de técnicas de gestão e aquisição de suprimentos. ResponderQuestões relacionadas para praticarQuestão 457941200039412Segurança da Informação e CriptografiaO Plano de Continuidade de Negócios (PCN) constitui-se em uma peça importante para as modernas organizações. Um PCNQuestão 457941200088370Segurança da Informação e CriptografiaNa execução de um backup incremental, é feita uma cópia de segurançaQuestão 457941200339626Segurança da Informação e CriptografiaOs desenvolvedores de sistemas computacionais de uma empresa solicitaram acesso a uma cópia do banco de dados principal para a execução de testes de u...Questão 457941200459775Segurança da Informação e CriptografiaUm usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas em seu cartão de crédito e solicitando que ele clique em um...Questão 457941200731416Segurança da Informação e CriptografiaUma possível prática na realização de backups é a utilização do chamado air gap backup. Essa prática é caracterizadaQuestão 457941201121030Segurança da Informação e CriptografiaApesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, poisQuestão 457941201439870Segurança da Informação e CriptografiaEm um tipo de ataque contra redes locais, o atacante configura um servidor DHCP falso na rede para distribuir configurações de IP para os dispositivos...Questão 457941201456862Segurança da Informação e CriptografiaA emissão de certos tipos de notas fiscais eletrônicas por empresas requer um certificado digital, tal como o e-CNPJ. Nesse contexto, o objetivo deste...Questão 457941201643712Segurança da Informação e CriptografiaAnalise o texto a seguir que cita diversos tipos de backup. “Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realiz...Questão 457941201814314Segurança da Informação e CriptografiaNo contexto da segurança da informação, diversos recursos são utilizados para dirimir a vulnerabilidade do processo da troca de informações, principal...