Foram encontradas 539 questões.
- GestãoGestão de Continuidade de NegóciosEstratégias de Continuidade e Recuperação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exercícios para auferir a sua eficiência. Dentre tais exercícios estão:
I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.
II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.
III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.
As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.
II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.
III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.
As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
A fase de planejamento do plano de continuidade de negócios é uma fase crítica no que se refere ao estabelecimento de objetivos estratégicos e princípios orientadores para o plano. Esses objetivos são a expressão da intenção da organização para tratar os riscos identificados e/ou cumprir os requisitos de necessidades organizacionais.
Os objetivos de continuidade de negócios devem:
I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.
Está correto o que se afirma em
Os objetivos de continuidade de negócios devem:
I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O dossiê é entendido como um conjunto de documentos relacionados entre si, tratados como uma unidade, e agregados por se reportarem a um mesmo assunto. O processo diferencia- se do dossiê, basicamente, por ser constituído de documentos oficialmente reunidos
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No processo de implantação da segurança da informação
em uma organização, algumas etapas ou procedimentos
são estabelecidos como diretrizes pelas Normas. Nesse
contexto, a etapa ou o processo de “uso sistemático de
informações para identificar fontes e estimar o risco", é
conhecido como
Provas
Questão presente nas seguintes provas
- Controle de AcessoControle de Acesso Fìsico
- GestãoPolíticas de Segurança de Informação
- Segurança Física
No escopo da política de segurança da informação está
incluso o estabelecimento dos controles aplicáveis. Dentre
os tipos de controle, existe o denominado físico, no qual,
um exemplo é a
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação em rede de computadores,
existe um tipo de ataque que provoca uma sobrecarga
na rede por meio de uma quantidade excessiva
de solicitações de serviços. Esse tipo de ataque é conhecido
como
Provas
Questão presente nas seguintes provas
O IPSec é utilizado para a criação de VPNs (Rede Privada
Virtual) que tem como função melhorar a segurança na
transferência da informação pela Internet. Considerando o
modelo OSI (Open System Interconnection), o IPSec pertence
à camada
Provas
Questão presente nas seguintes provas
Para prover um canal de transferência de dados seguro, o
IPSec se utiliza de um conjunto de recursos de criptografia,
autenticação, dentre outros. O elemento do IPSec
que provê a confidencialidade é o
Provas
Questão presente nas seguintes provas
Nos sistemas de detecção de intrusão (IDS), um dos possíveis
erros que podem acontecer é o de subversão que
ocorre quando
Provas
Questão presente nas seguintes provas
A criptografia é utilizada para a segurança da informação
e pode ser implementada utilizando diversificados esquemas.
Um desses esquemas faz uso de duas chaves, uma
privada e outra pública, sendo denominado de criptografia
de chaves públicas por essa razão. Um exemplo de criptografia
de chaves públicas é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container