Início/Questões/Segurança da Informação e Criptografia/Questão 457941201617258Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado ...1457941201617258Ano: 2022Banca: FGVOrganização: SEFAZ-AMDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosFlávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da sua organização.Para isso, Flávio precisa, necessariamente, conhecer Aa quantidade de ataques cibernéticos sobre o sistema evitados nos últimos 12 meses. Bo custo de manutenção, para que o sistema continue funcionando adequadamente dentro da empresa. Co tempo máximo aceitável para o sistema se recompor e retomar as atividades após sofrer uma interrupção. Da quantidade de informação que a empresa toleraria perder, porque não seriam recuperadas na retomada do sistema. Eo tempo médio necessário para reparar um componente ou dispositivo do sistema com falha. ResponderQuestões relacionadas para praticarQuestão 457941200185038Segurança da Informação e CriptografiaSobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais pe...Questão 457941200370180Segurança da Informação e CriptografiaAnalise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team): I. Os CSIRTs não são necessari...Questão 457941200453778Segurança da Informação e CriptografiaNos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de exto...Questão 457941200460588Segurança da Informação e CriptografiaA Norma NBR ISO/IEC 27001:2013 descreve requisitos para implementar um sistema de gestão de segurança da informação. De acordo com esta norma, a organ...Questão 457941200806247Segurança da Informação e CriptografiaJoana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. ...Questão 457941200831662Segurança da Informação e CriptografiaNem todos os algoritmos de criptografia assimétrica permitem o ciframento e assinatura digital. Um exemplo de algoritmo criptográfico assimétrico que ...Questão 457941200832800Segurança da Informação e CriptografiaO diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisit...Questão 457941201183591Segurança da Informação e CriptografiaAo elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências. Em relação às exigências pertinentes, é correto afirmar...Questão 457941201791457Segurança da Informação e CriptografiaAlgoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para dete...Questão 457941202003649Segurança da Informação e CriptografiaDe um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux. Assinale a opção que apresenta...