Início/Questões/Segurança da Informação e Criptografia/Questão 457941201773063Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desa...1457941201773063Ano: 2010Banca: CESGRANRIOOrganização: ELETROBRASDisciplina: Segurança da Informação e CriptografiaTemas: Planos de ContinuidadeUm consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definirAum plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio.Bum procedimento de backup do banco de dados corporativo e de todos os sistemas de informação.Cas responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente.Duma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa.Eos procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade.ResponderQuestões relacionadas para praticarQuestão 457941200122635Segurança da Informação e CriptografiaUma Infraestrutura de Chaves Públicas (ICP) visa a implantar a infraestrutura para garantir a autenticidade, a integridade e a validade jurídica dos c...Questão 457941200140892Segurança da Informação e CriptografiaUm usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ...Questão 457941200355167Segurança da Informação e CriptografiaO padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o ...Questão 457941200381279Segurança da Informação e CriptografiaUma empresa sofreu um ataque que provocou a interrupção dos serviços de rede para os seus funcionários, usuários legítimos do sistema dessa empresa. E...Questão 457941200881444Segurança da Informação e CriptografiaCódigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hosp...Questão 457941201223194Segurança da Informação e CriptografiaConsidere que um funcionário de uma determinada empresa troca mensagens, de modo seguro, com clientes, utilizando a conta oficial de WhatsApp da empre...Questão 457941201254481Segurança da Informação e CriptografiaA VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio ...Questão 457941201341671Segurança da Informação e CriptografiaO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emi...Questão 457941201355975Segurança da Informação e CriptografiaO link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e aná...Questão 457941201739817Segurança da Informação e CriptografiaAs NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos ...