Logo Passei Direto
Buscar
"Seu propósito é fornecer uma base para que se possa entender, desenvolver e implementar a continuidade de negócios em uma organização, além de fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações". Selecione a opção para qual se aplica a afirmação citada:


Plano de Continuidade de Negócios (PCN)
Plano de Recuperação de Desastre (PRD)
Plano de Continuidade Operacional (PCO)
Plano de Administração de Crises (PAC)
Política de Gestão de Continuidade de Negócios (PGCN)
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Adriano Antonio

há 3 anos

A afirmação citada se aplica à opção:

Política de Gestão de Continuidade de Negócios (PGCN).

A Política de Gestão de Continuidade de Negócios (PGCN) tem como propósito fornecer uma base para entender, desenvolver e implementar a continuidade de negócios em uma organização. Além disso, busca fortalecer a confiança nos negócios da organização junto aos clientes e outras organizações. A PGCN estabelece os princípios, diretrizes e responsabilidades relacionadas à gestão da continuidade de negócios, definindo o compromisso e a abordagem da organização em relação a esse tema.

Essa resposta te ajudou?

1
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:

I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros
dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se
propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o
conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo
permitida a utilização de forma legítima.

Quais estão corretas?

I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
Apenas I e II.
Apenas III e IV.
Apenas II e III.
Apenas II, III e IV.
I, II, III e IV.

As descrições acima são, correta e respectivamente, correspondentes a:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que explorem vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
bot, rootkit e cavalo de troia (trojan).
spyware, cavalo de troia (trojan) e ransomware.
vírus, spyware e rootkit.
cavalo de troia (trojan), backdoor e ransomware.
worm, backdoor e vírus.

Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à:


Gerenciamento de senha de usuário
Acordo de confidencialidade
Inventário dos ativos
Localização e proteção do equipamento
Segregação de funções

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar


Códigos maliciosos
Vulnerabilidades
Ações suspeitas
Acesso não autorizado
Ataques de negação de serviço

Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.


Polimórfico.
Mutante.
Vírus blindado.
Cavalo de Troia.
Vírus stealth.

Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmacoes:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:

Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Somente a afirmação I está correta.
Somente as afirmações II, III e IV estão corretas.
Somente as afirmações I e IV estão corretas.
Somente as afirmações I, II e IV estão corretas.

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
Assinale: se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.

Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
Criptografar todos os dados sensíveis.
Proteger o BIOS com senha.
Em viagens aéreas, enviar o laptop separadamente com a bagagem.
se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm.
se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm.
todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm.

Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada:


Transferência do risco.
Eliminação do risco.
Especificação do risco.
Aceitação do risco.
Mitigação do risco.

Mais conteúdos dessa disciplina