Logo Passei Direto
Buscar
A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar:


A Plano de negócio.
B Plano de contingência.
C Plano de negócio de gerenciamento de projetos.
D Plano de negócio de gerência de riscos.
User badge image
Tópicos de Análise e Desenvolvimento de Sistemas

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 6 meses

Para mitigar riscos e lidar com cenários de indisponibilidade da Tecnologia da Informação e Comunicação (TIC), é fundamental ter um plano que trate especificamente de como responder a essas situações. Analisando as opções: A) Plano de negócio - Este plano geralmente se concentra em estratégias de mercado e viabilidade financeira, não especificamente em riscos de TIC. B) Plano de contingência - Este é um plano que visa preparar a organização para responder a eventos inesperados, incluindo a indisponibilidade de serviços. É o mais adequado para mitigar riscos. C) Plano de negócio de gerenciamento de projetos - Este plano é voltado para a gestão de projetos e não aborda diretamente a mitigação de riscos de TIC. D) Plano de negócio de gerência de riscos - Embora envolva riscos, não é especificamente um plano de contingência para lidar com cenários de indisponibilidade. Portanto, a opção correta é: B) Plano de contingência.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A resposta correta é a alternativa B) Plano de contingência. Um plano de contingência é elaborado para mitigar possíveis riscos e reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC (Tecnologia da Informação e Comunicação).

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

A política de segurança deve capacitar a organização com instrumentos jurídicos, normativos e processuais. Com o objetivo de fornecer orientação e apoio às ações de gestão da segurança, a política possui uma função fundamental e de grande abrangência, podendo ser dividida em segmentos. Com base no planejamento da política de segurança, ordene os itens a seguir:

I- Normas.
II- Procedimentos e instruções.
III- Diretrizes.

Assinale a alternativa que apresenta a sequência CORRETA:


A I - III - II.
B III - I - II.
C III - II - I.
D II - I - III.

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação aos itens que devem ser observados na segurança ambiental das informações, classifique V para as opções verdadeiras e F para as falsas:

( ) Política de mesa limpa e tela limpa.
( ) Segurança para micros, terminais e estações.
( ) Proteção de documentos em papel.

Assinale a alternativa que apresenta a sequência CORRETA:


A VOLTAR
A+
Alterar modo de visualização
1
2
F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.

Um plano de contingência é um tipo de plano preventivo, preditivo e reativo. Apresenta uma estrutura estratégica e operativa que ajudará a controlar uma situação de emergência e a minimizar as suas consequências negativas. O plano de contingência propõe uma série de procedimentos alternativos ao funcionamento normal de uma organização, sempre que alguma das suas funções


A F - F - V.
B F - V - V.
C V - F - V.
D F - V - F.

( ) Os planos devem ser específicos para cobrir apenas os aspectos lógicos, os demais aspectos não são considerados no plano de contingência.
( ) O plano deve garantir que as cópias de segurança (backup) estejam atualizadas e sejam de fácil recuperação.


A V - F - V - F.
B F - V - F - V.
C V - V - V - F.
D F - V - F - F.

Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir:

I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação.
II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana.
III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana.
IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos.

Agora, assinale a alternativa CORRETA:


A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças III e IV estão corretas.

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:

I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.

Assinale a alternativa CORRETA


A As afirmativas II, III e IV estão corretas.
B As afirmativas I, II e IV estão corretas.
C Somente a afirmativas IV está correta.
D As afirmativas I, II e III estão corretas.

Além das propriedades de confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?


A Não repúdio de auditoria.
B Legalidade.
C Auditabilidade.
D Confirmação de propriedade.

Mais conteúdos dessa disciplina