Início/Questões/Segurança da Informação e Criptografia/Questão 457941201751031Planos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da info...1457941201751031Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Segurança da Informação e CriptografiaTemas: Planos de ContinuidadePlanos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento durante eventos relevantes. Acerca da aplicação desses conceitos, assinale a opção correta. ANo contexto de um plano de contingência, um ou mais incidentes de segurança podem ser correlacionados e virem a se tornar um único evento de segurança. BO estudo de análise de impacto sobre negócios, quando realizado no escopo da gestão de continuidade de negócios, precede o desenvolvimento de uma estratégia de continuidade de recuperação. CPlanos de contingência são usualmente acionados após a declaração de uma crise organizacional, em decorrência de um desastre de grandes proporções. DO desenvolvimento de um plano de contingência aborda um escopo de análise mais amplo que um plano de continuidade de negócios. EO desenvolvimento de estratégias de recuperação e de continuidade é usualmente efetuado após a consolidação do plano correspondente. ResponderQuestões relacionadas para praticarQuestão 457941200019640Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. XSS (Cross-site scripting) é um método pelo qual um invasor explora vuln...Questão 457941200267621Segurança da Informação e CriptografiaNo que tange à segurança da informação, julgue o seguinte item.Os princípios fundamentais da segurança da informação incluem confidencialidade, integr...Questão 457941200367126Segurança da Informação e CriptografiaUma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são va...Questão 457941200990733Segurança da Informação e CriptografiaEm criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.Questão 457941201132487Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item seguinte.Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com...Questão 457941201160669Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. A instalação e a execução de um ou mai...Questão 457941201230574Segurança da Informação e CriptografiaJulgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...Questão 457941201430394Segurança da Informação e CriptografiaO primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi oQuestão 457941201714780Segurança da Informação e CriptografiaAcerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.No certificado padrão X.509, o campo Encrypted...Questão 457941201750298Segurança da Informação e CriptografiaConsiderando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.O atacante em questão usou a técnica de Hi...