Início/Questões/Segurança da Informação e Criptografia/Questão 457941202052815O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa...1457941202052815Ano: 2018Banca: FADESPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de NegóciosO objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN oAPlano de Administração de Crises (PAC).BPlano de Contingência (PC).CPlano de Recuperação de Desastres (PRD).DPlano de Continuidade Operacional (PCO). EPlano de Prevenção de Crises (PVC).ResponderQuestões relacionadas para praticarQuestão 457941200070041Segurança da Informação e CriptografiaSobre cópias de segurança (backup) é correto afirmar queQuestão 457941200122382Segurança da Informação e CriptografiaO desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diversas fases. A Fase II, denomina...Questão 457941200235588Segurança da Informação e CriptografiaUm dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chaveQuestão 457941200356325Segurança da Informação e CriptografiaO tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enga...Questão 457941200921344Segurança da Informação e CriptografiaOs Trojans (cavalos de tróia) são a forma mais usada para obter-se o controle de micros domésticos. Os trojans podem causar diversos transtornos ao us...Questão 457941200966671Segurança da Informação e CriptografiaQuais das seguintes opções contêm ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002?Questão 457941200983762Segurança da Informação e CriptografiaConsiderando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...Questão 457941201597022Segurança da Informação e CriptografiaA respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios d...Questão 457941201701538Segurança da Informação e CriptografiaQuando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo ...Questão 457941201824647Segurança da Informação e CriptografiaO firewall somente controla o tráfego que passa por ele. Existem diversos ataques que os firewalls não conseguem evitar; um deles é o __________, ferr...