Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201093375

Considerando o cenário hipotético apresentado no texto 4A04-III, para o planejamento de recuperação de negócio e com o o...

1

457941201093375
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios
Texto associado

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Considerando o cenário hipotético apresentado no texto 4A04-III, para o planejamento de recuperação de negócio e com o objetivo de atender o tempo de recuperação dos serviços críticos, a replicação do datacenter em outro sítio
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020835Segurança da Informação e Criptografia

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de...

#Norma ISO/IEC 27002
Questão 457941200239591Segurança da Informação e Criptografia

Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.

#Medidas de Segurança
Questão 457941200368671Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue os itens subsequentes. Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-a...

#ISO/IEC 27001
Questão 457941200375058Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. Quando uma mídia removível não for mais nece...

#Norma ISO/IEC 27002
Questão 457941200546663Segurança da Informação e Criptografia

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201563794Segurança da Informação e Criptografia

Julgue o próximo item, acerca de conhecimentos de informática. Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento po...

#Criptografia#Rede Privada Virtual (VPN)
Questão 457941201615298Segurança da Informação e Criptografia

Com relação à segurança da informação e à forma de contratação de TI, julgue o item que se segue.O objetivo principal da norma ISO/IEC 27002 é implant...

#Norma ISO/IEC 27002
Questão 457941201737045Segurança da Informação e Criptografia

A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201967077Segurança da Informação e Criptografia

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...

#Criptografia
Questão 457941202041359Segurança da Informação e Criptografia

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do CESPE / CEBRASPE