Magna Concursos

Foram encontradas 539 questões.

Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exercícios para auferir a sua eficiência. Dentre tais exercícios estão:

I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.

II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.

III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.

As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
 

Provas

Questão presente nas seguintes provas
A fase de planejamento do plano de continuidade de negócios é uma fase crítica no que se refere ao estabelecimento de objetivos estratégicos e princípios orientadores para o plano. Esses objetivos são a expressão da intenção da organização para tratar os riscos identificados e/ou cumprir os requisitos de necessidades organizacionais.

Os objetivos de continuidade de negócios devem:

I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
A formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O dossiê é entendido como um conjunto de documentos relacionados entre si, tratados como uma unidade, e agregados por se reportarem a um mesmo assunto. O processo diferencia- se do dossiê, basicamente, por ser constituído de documentos oficialmente reunidos
 

Provas

Questão presente nas seguintes provas
894529 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de “uso sistemático de informações para identificar fontes e estimar o risco", é conhecido como
 

Provas

Questão presente nas seguintes provas
894528 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a
 

Provas

Questão presente nas seguintes provas
894527 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas
894526 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: MPE-MA
O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada
 

Provas

Questão presente nas seguintes provas
894525 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o
 

Provas

Questão presente nas seguintes provas
894524 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
 

Provas

Questão presente nas seguintes provas
894523 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MPE-MA
A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o
 

Provas

Questão presente nas seguintes provas