Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios materia REDE COMPUTADORES Assinale a opção que não representa um dispositivo de entrada para um computador pessoal: Placa de captura de vídeo. Leitor biométrico. Mouse. Impressora 3D. Leitor de código de barras. Explicação: Impressora 3D. 2. A tecnologia de SSD veio para substituir os discos rígidos. Sem partes móveis, é menos propensa a falhas, além de ser mais rápida que seus antecessores. Os discos rígidos e os SSD não são fundamentais, de forma conceitual, para os computadores. Entretanto, são peças muito importantes, na prática, para os computadores pessoais. Isso se deve ao fato de: O barramento entre o processador e a memória RAM ser muito lento O disco ser responsável por receber os dados do teclado e do mouse O processador não possuir armazenamento para os programas A energia consumida pelo disco ser muito menor que a consumida pela memória RAM A memória RAM ser volátil 3. Qual é e em que área da UCP (processador) se realiza a movimentação de dados e de instruções de E para o processador? Unidade de Controle - UC. Registrador de Endereço - REM. Registrador de instrução - RI. Contador de Instrução - CI. Registrador de Dados de Memória - RDM. Explicação: Unidade de Controle - UC. 4. Antônio enviou cinco arquivos de texto à João, com diferentes tamanhos. Selecione a opção que representa o arquivo de menor tamanho em megabytes (MB). Arquivo C, com 2.000 Kb Arquivo E, com 0,005 GB. Arquivo A, com 4.096.000 bits. Arquivo B, com 2 MB. Arquivo D, com 3.000 Bytes. Explicação: Convertendo para MB, o Arquivo D possui 0,003 MB Arquivo A: 0,512 MB Arquivo B: 2 MB Arquivo C: 0,25 MB Arquivo D: 0,003 MB Arquivo E: 5 MB 5. Assinale a alternativa incorreta sobre o Portas Lógicas e Lógica Booleana. Nos circuitos digitais, uma porta AND é um circuito que tem duas ou mais entradas e a sua saída é igual à combinação das entradas através da operação AND. A Tabela Verdade é uma técnica utilizada para descrever como a entrada de um circuito lógico é independente dos níveis lógicos de entrada e saída, isto é, são tabelas que conterão apenas as combinações das variáveis de saída de uma determinada função. Nos circuitos digitais, uma porta OR é um circuito que tem duas ou mais entradas e a sua saída é igual à combinação das entradas através da operação OR. Uma porta lógica é um componente de hardware que terá um ou muitos sinais de entrada e, como consequência, produz um sinal de saída de acordo com a lógica estabelecida na construção do circuito em questão. Na lógica digital, há somente duas condições, 1 e 0, e os circuitos lógicos utilizam faixas de tensões predefinidas para representar esses valores binários. Explicação: É uma técnica utilizada para descrever como a saída de um circuito lógico é dependente dos níveis lógicos de entrada, isto é, são tabelas que conterão todas as possíveis combinações das variáveis de entrada de uma determinada função e, como resultado, os valores de saída. 6. Em relação aos operadores de portas lógicas OR (OU), considere o seguinte cenário: Quando abrimos a porta de um carro, a lâmpada de iluminação da cabine do veículo acende. E ao fechar esta mesma porta, a lâmpada desliga. Isso acontece pela ação do interruptor instalado no veículo. Sendo assim, a lâmpada estará acesa em duas situações distintas, se a porta do veículo estiver aberta OU (OR) o interruptor da lâmpada for acionado, mesmo com a porta fechada. Vamos considerar as variáveis que representam essa situação: - A variável A representará a abertura da porta. - A variável B representará o interruptor. - A variável X representará o estado da lâmpada, se está acesa ou apagada. Considerando as informações acima, qual das expressões booleanas a seguir define a operação OR correta? X = A + B X = A OR B X = A - B X = A x B X = A -B -X Explicação: O operador + representa o operador OU Logo X = A + B é a resposta correta Luz acende com porta aberta (A) OU interruptor acesso (B) 7. Assinale a alternativa correta: Em circuitos digitais, uma porta OR é? Um circuito que tem duas ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação NOT OR. Um circuito que tem três entradas e a sua saída é igual à combinação destas entradas através de uma operação AND. Um circuito que tem duas ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação AND. Um circuito que tem uma ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação OR Um circuito que tem duas ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação OR. 8. 3) Relacione as colunas: I- Multicore II- Superpipeline III- Superescalar IV- Pipeline dinâmico V- Multiprocessadores Com A- Múltiplos pipelines que operam em paralelo. B- Execução de instruções fora de ordem em um pipeline. C- Pipelines com grande número de estágios. D- Múltiplos processadores compartilhando um espaço de endereços. E- Múltiplos processadores em um único encapsulamento. I-D, II-E, III-B, IV-A, V-C. I-E, II-C, III-A, IV-B, V-D. I-B, II-A, III-C, IV-E, V-D I-E, II-C, III-A, IV-D, V-B. I-C, II-A, III-B, IV-D, V-E Explicação: I-E, II-C, III-A, IV-B, V-D. 9. O espaço existente em um processador é restrito, e o seu uso é definido, em muito, pela arquitetura na qual ele se baseia. Considerando um processador RISC e um CISC, as suas prioridades de espaço são, respectivamente (baseadas nas arquiteturas): Registradores de uso específico e registradores de uso geral. Unidade de controle e pipeline. Memória cache e registradores de uso geral. Pipeline e registradores de uso específico. Registradores de uso geral e unidade de controle. Explicação: RISC = Reduced Instruction Set Computer. ¿ Elementos básicos: ¿ Grande número de registradores de propósito geral. Já as arquiteturas CISC investem em Unidades de Controle poderosas e capazes de executar tarefas complexas 10. Em um pipeline de seis estágios a correta sequência de execução de estágios é: DI, FI, CO, FO, EI, WO CO, DI, FI, FO, EI, WO FI, DI, CO, FO, EI, WO. FI, CO, DI, FO, EI, WO. FI, DI, CO, EI FO, WO. Explicação: Em um pipeline de 6 estagios, temos ¿ busca de instrução (BI); ¿ decodificação de instrução (DI); ¿ cálculo de operandos (CO); ¿ busca de operandos (BO); ¿ execução de instrução (EI); ¿ escrita de operando (EO). Mas os termos sao em ingles, logo BI = FI (F de fetch) DI é igual CO é igual BO é FO (F de fecth) EI é igual EO = WO (W de write) Na comutação de circuitos: As decisões de roteamento são tomadas a cada pacote. A sinalização ocorre a cada pacote encaminhado. Os pacotes são encaminhados pela rede de forma independente. O procedimento de comunicação entre origem e destino possui duas fases A comunicação entre origem e destino é estabelecida em um procedimento de três fases Explicação: ... 2. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. O protocolo UDP é adequado para aplicações que requeremconfiabilidade e alto atraso. O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. Explicação: ... 3. Quanto ao surgimento da Internet, é possível afirmar que: Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi possível após o desenvolvimento das LAN. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Surgiu na Inglaterra Só foi possível após o esforço de algumas empresas da iniciativa privada. Explicação: ... 4. Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Transferir informações de controle entre os roteadores de uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Possibilitar a divisão de uma rede em sub-redes Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 5. Existem alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo de rede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras camadas. A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma forma de identificação dos hospedeiros que seja aceita por toda a rede. Baseado no texto acima, aponte os tipos de endereçamento possíveis. Indireto. Horizontal. Vertical. Aleatório. Hierárquico. Explicação: Estão corretos os endereçamentos Horizontal e Hierárquico. No endereçamento horizontal, os endereços não têm relação alguma com o lugar onde estão as entidades dentro da rede. Um exemplo comum desse tipo de endereçamento são os endereços utilizados nas placas de rede ethernet, que são gravados durante seu processo de fabricação e será sempre o mesmo, não importando em qual lugar do mundo a placa seja utilizada. No endereçamento hierárquico, o endereço de uma entidade é constituído de acordo com os endereços correspondentes aos vários níveis da hierarquia da qual faz parte. O endereço hierárquico é o método sugerido pelo ITU-T para interconexão de redes públicas de telefonia. Nessa recomendação, os endereços são números decimais formados por três campos: um código do país, um código para a rede, e um campo para o endereçamento dentro da rede. 6. A fibra óptica: É um meio de transmissão bastante suscetível a interferências eletromagnéticas. Permite a comunicação em elevadas taxas de transmissão Geralmente tem um alcance menor do que o par trançado. Está caindo em desuso nas redes de computadores. Tem problemas com distâncias maiores Explicação: ... 7. O padrão ETHERNET Foi desenvolvido para redes sem fio Não pode ser empregado em redes com fibra óptica Utiliza o CSMA/CD Pode empregar o token ring ou o token bus Foi desenvolvido pela IBM 8. O CSMA/CD É uma técnica de alocação estática É uma técnica de transmissão É uma técnica de acesso ordenado É uma técnica de enquadramento É uma técnica de contenção Explicação: ... 9. Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: SMTP e POP3 DNS e IMAP DNS e HTTP SMTP e HTTP DNS e HTT Explicação: ... 10. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. A legalidade da transação, porque há integridade e autenticidade da transação. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. a comutação de circuitos: As decisões de roteamento são tomadas a cada pacote. A comunicação entre origem e destino é estabelecida em um procedimento de três fases Os pacotes são encaminhados pela rede de forma independente. O procedimento de comunicação entre origem e destino possui duas fases A sinalização ocorre a cada pacote encaminhado. Quest.: 2 2. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade Quest.: 3 3. Quanto ao surgimento da Internet, é possível afirmar que: Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Quest.: 4 4. Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a divisão de uma rede em sub-redes Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Quest.: 5 5. Existem alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo de rede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras camadas. A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma forma de identificação dos hospedeiros que seja aceita por toda a rede. Baseado no texto acima, aponte os tipos de endereçamento possíveis. Aleatório. Vertical. Horizontal. Indireto. Hierárquico. Quest.: 6 6. A fibra óptica: Está caindo em desuso nas redes de computadores. Permite a comunicação em elevadas taxas de transmissãoTem problemas com distâncias maiores É um meio de transmissão bastante suscetível a interferências eletromagnéticas. Geralmente tem um alcance menor do que o par trançado. Quest.: 7 7. O padrão ETHERNET Não pode ser empregado em redes com fibra óptica Foi desenvolvido pela IBM Foi desenvolvido para redes sem fio Utiliza o CSMA/CD Pode empregar o token ring ou o token bus Quest.: 8 8. O CSMA/CD É uma técnica de enquadramento É uma técnica de acesso ordenado É uma técnica de transmissão É uma técnica de alocação estática É uma técnica de contenção Quest.: 9 9. Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: SMTP e HTTP DNS e IMAP DNS e HTT DNS e HTTP SMTP e POP3 Quest.: 10 10. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. A legalidade da transação, porque há integridade e autenticidade da transação. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Questão Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Mecanismo para eliminar o sucesso do sistema Não participação da gerência na Segurança da Informação Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas Oportunidade de identificar eliminar fraquezas Respondido em 15/06/2021 20:51:13 Explicação: . 2a Questão Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: III, apenas. I, II e III. II e III, apenas. I e III, apenas. I e II, apenas. Respondido em 15/06/2021 20:52:00 3a Questão Acerto: 0,0 / 1,0 Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Mecanismo para minimizar o fracasso do sistema Isola recursos com outros sistemas de gerenciamento Oportunidade de identificar e eliminar fraquezas Fornece segurança a todas as partes interessadas Participação da gerência na Segurança da Informação Respondido em 15/06/2021 20:52:51 4a Questão Acerto: 1,0 / 1,0 Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo. Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à Localização e proteção do equipamento Gerenciamento de senha de usuário Acordo de confidencialidade Inventário dos ativos Segregação de funções Respondido em 15/06/2021 20:53:32 5a Questão Acerto: 1,0 / 1,0 Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 9001:2008 ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 20000-1:2011 Respondido em 15/06/2021 20:59:30 Explicação: Questão enviada pela EAD para inserção. 6a Questão Acerto: 1,0 / 1,0 Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor: aX1!@7s5 69910814sa X1234Y1 MaRiA96 SeNhA123 Respondido em 15/06/2021 20:54:03 7a Questão Acerto: 1,0 / 1,0 Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também. Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso. No texto acima, (I) refere-se a: Não repúdio. Disponibilidade Confidencialidade Integridade Autenticidade Respondido em 15/06/2021 20:55:08 Explicação: Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro; estado do que é genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário. 8a Questão Acerto: 1,0 / 1,0 ¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>) O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados;III. Conhecimento é a junção de informações não lapidadas. Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados. Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. Respondido em 15/06/2021 20:56:57 Explicação: O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor. Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais. 9a Questão Acerto: 1,0 / 1,0 O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: Marcação do critério Tratamento do risco Monitoramento e análise crítica de riscos Aceitação do crivo Comunicação e consulta do risco Respondido em 15/06/2021 20:57:45 10a Questão Acerto: 1,0 / 1,0 O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet. Após a leitura, assinale a alternativa correta: Somente as asserções I, III e IV estão corretas; Somente as asserções I e III estão corretas. Somente as asserções I, II e III estão corretas Somente as asserções II e IV estão corretas; Somente as asserções II, III e IV estão corretas; Respondido em 15/06/2021 20:58:38 Explicação: O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos: I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes; II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência; III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise; IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Compartilhar