Início/Questões/Segurança da Informação e Criptografia/Questão 457941201392936O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios s...1457941201392936Ano: 2017Banca: FCCOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosO Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições adversas. O Plano de Continuidade dos Negócios Atambém é conhecido como Plano de Recuperação de Desastres, uma vez que inclui ações para retornar a organização a seus níveis originais de operação. Bdeve ser executado integralmente em resposta a incidentes que causem interrupção total ou parcial das operações normais de negócios. Cdeve ser de responsabilidade do departamento de TI, que é considerado o único com competências necessárias para conter possíveis desastres. Ddeve incluir, dentre outras coisas, a definição dos cenários de impacto e a análise de ameaças e riscos. Edeve possuir ações genéricas para conter qualquer tipo de desastre, evitando assim que tenha que ser revisado periodicamente. ResponderQuestões relacionadas para praticarQuestão 457941200203324Segurança da Informação e CriptografiaO Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia)....Questão 457941200503058Segurança da Informação e CriptografiaCom relação aos controles e à política de segurança da informação de uma organização, analise: I. A distribuição de diretrizes e normas sobre a políti...Questão 457941200597003Segurança da Informação e CriptografiaAtualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como W...Questão 457941200966526Segurança da Informação e CriptografiaNa criptografia assimétricaQuestão 457941201097787Segurança da Informação e CriptografiaUm funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para u...Questão 457941201222955Segurança da Informação e CriptografiaApós analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ...Questão 457941201236123Segurança da Informação e CriptografiaQuanto à tecnologia de Blockchain pública, considere:I. As transações são colocadas em blocos conjuntos em uma cadeia reversível.II. Qualquer particip...Questão 457941201477457Segurança da Informação e CriptografiaO técnico de segurança deve conhecer o ciclo de vida da informação, que é composto porQuestão 457941201655573Segurança da Informação e CriptografiaNa criação, implantação e gestão de uma Política de Segurança da Informação − PSI,Questão 457941201681523Segurança da Informação e CriptografiaUm analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à s...