Logo Passei Direto
Buscar
O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
D - Executar.
C - Checar.
P - Planejar.
O PDCA não é adequado para o PCN.
A - Agir.
User badge image
SegInfo360

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

O ciclo PDCA é uma metodologia que se divide em quatro etapas: Planejar (P), Fazer (D), Checar (C) e Agir (A). Cada uma dessas etapas tem um papel específico no processo de melhoria contínua. Analisando as opções: - D - Executar (Fazer): Esta etapa se refere à implementação do que foi planejado. - C - Checar: Esta etapa envolve a verificação dos resultados e a comparação com os objetivos estabelecidos. - P - Planejar: Esta etapa é sobre o planejamento das ações a serem tomadas. - O PDCA não é adequado para o PCN: Esta afirmação não é correta, pois o PDCA é, sim, adequado para o PCN. - A - Agir: Esta etapa se refere a tomar ações corretivas com base na análise dos resultados. A opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios é a etapa de "Agir", pois é nela que se implementam as melhorias com base nas análises feitas. Portanto, a resposta correta é: A - Agir.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
Está correto o que se afirma em:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
III, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.

(FUNDATEC - 2019 - Prefeitura de Gramado - RS - Analista de Sistema) Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
Quais estão corretas?
I. Vírus é uma categoria de malware que pode ser infectado através de pen drives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
I, II, III e IV
Apenas I e II
Apenas II e III
Apenas III e IV
Apenas II, III e IV

Sobre os conceitos inerentes à norma ISO/IEC 27001, analise as assertivas abaixo. Pode-se dizer que estão corretas somente:
I. Um processo definido para validar, implementar, manter e gerenciar a segurança da informação.
II. Uma metodologia estruturada reconhecida internacionalmente dedicada à segurança da informação.
III. Uma metodologia de avaliação de equipamento.
IV. Desenvolvido pelas empresas para as empresas.
I, II e III
I, II e IV
II e IV
III
I e IV

Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação.
Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
Vírus blindado.
Vírus stealth.
Polimórfico.
Cavalo de Troia.
Mutante.

Normalmente quando o assunto segurança da informação é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
Não repúdio.
Autenticidade
Integridade
Confidencialidade
Disponibilidade

Selecione a opção que contenha os pilares de um negócio:
Componentes, planos de continuidade e de recuperação de desastre.
Unidades, processos e componentes de negócios e ativos.
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade).
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna.
Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional.

O Risco é um conceito importante quando se trata do Plano de Continuidade de Negócios (PCN). A respeito do Risco, selecione a opção correta:
É um conceito abstrato e com baixa chance de se transformar em um desastre.
Possível evento que pode causar perdas ou danos, ou dificultar o atingimento de objetivos.
Evento súbito e imprevisto que provoca grandes perdas ou danos a uma organização.
Normalmente não podem ser controlados.
Não pode ser analisado em termos probabilísticos, uma vez que sempre está presente.

Mais conteúdos dessa disciplina