921
Q103086
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável.
922
Q103084
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RTO (recovery time objective) representa o último ponto, na linha de tempo, anterior ao desastre e posterior ao último becape realizado que foi julgado como aceitável, em termos de custo, e considerando-se a avaliação de todas as circunstâncias do negócio em questão.
923
Q103081
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RPO (recovery point objective) é o ponto no tempo em que o reinício das operações após um desastre é desejável, considerando-se os custos da recuperação em face dos custos da interrupção.
924
Q103079
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O BIA (business impact analysis) fundamenta todo o planejamento geral e os planos específicos da gestão de continuidade, sendo uma ferramenta empregada para realizar a identificação, a quantificação e a qualificação de perda, bem como a suspensão ou a interrupção dos processos de negócio. Além disso, mediante esse instrumento são estabelecidas as datas a partir das quais as estratégias de continuidade terão início.
925
Q103077
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros.
926
Q103076
Julgue os próximos itens, relativos ao uso de soluções criptográficas. O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.
927
Q103075
Julgue os próximos itens, relativos ao uso de soluções criptográficas. O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.
928
Q103074
Julgue os próximos itens, relativos ao uso de soluções criptográficas. A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário).
929
Q103073
Julgue os próximos itens, relativos ao uso de soluções criptográficas. As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.
930
Q103071
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.