Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 1203 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 1203 questões gratuitas para resolução." />
1203 resultados encontrados para . (0.018 segundos)

23625 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

De acordo com a norma ABNT NBR ISO/IEC 27.001, a gestão da continuidade do negócio tem como objetivo evitar a interrupção de atividades e processos críticos para o negócio, razão por que, no âmbito dessa gestão, devem ser desenvolvidos planos que sejam testados e reavaliados sempre que necessário ou em intervalos de tempos determinados. Nesse sentido, uma mudança que pode provocar a atualização dos planos de continuidade do negócio de uma organização consiste
  • a)
    no treinamento em um sistema gerenciador de banco de dados.
  • b)
    na troca de equipamento de refrigeração que tenha acarretado defeito das instalações físicas do centro de dados.
  • c)
    na alteração da localização das instalações físicas do centro de dados.
  • d)
    na troca de extintores de incêndio das instalações físicas.
  • e)
    no treinamento de segurança do trabalho.

23634 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de
  • a)
    aquisição, desenvolvimento e manutenção de sistemas de informação.
  • b)
    gestão da continuidade do negócio.
  • c)
    gestão de incidentes de segurança da informação.
  • d)
    segurança de recursos humanos.
  • e)
    acessos.

23635 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

De acordo com a norma ABNT NBR ISO/IEC 27.005, os processos da análise de riscos incluem
  • a)
    a identificação de consequências.
  • b)
    a definição e mensuração da efetividade de controles.
  • c)
    a detecção de erros no resultado de processamento de informações.
  • d)
    o contato com autoridades.
  • e)
    os acordos de confidencialidade.

23641 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente.
Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-se
  • a)
    à validação de dados de saída.
  • b)
    ao controle de vulnerabilidades.
  • c)
    ao controle contra códigos móveis.
  • d)
    ao controle de perímetro de segurança física.
  • e)
    à coordenação de segurança da informação.

23642 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Para prover evidências de conformidade aos requisitos do sistema de gestão de segurança da informação (SGSI), de acordo com a norma ABNT NBR ISO/IEC 27.001, deve-se
  • a)
    monitorar o SGSI.
  • b)
    estabelecer o SGSI.
  • c)
    instituir programa de treinamento e conscientização dos analistas de sistemas.
  • d)
    melhorar o SGSI.
  • e)
    controlar os registros.

23643 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Entre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a
  • a)
    definição de escopo e limites do SGSI.
  • b)
    elaboração de plano de tratamento de riscos.
  • c)
    implementação de plano de tratamento de riscos.
  • d)
    condução de auditorias internas no SGSI.
  • e)
    identificação de tentativas e falhas de segurança.

23644 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Na gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a
  • a)
    permissão para que pessoas não autorizadas trafeguem em perímetro físico.
  • b)
    negação de serviço.
  • c)
    análise de logs de auditoria.
  • d)
    identificação de nova vulnerabilidade no ambiente de tecnologia da informação.
  • e)
    ocorrência de defeito em um dos discos de uma estação de trabalho que contenha dois discos rígidos redundantes.

23647 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é
  • a)
    a segurança de recursos humanos.
  • b)
    o gerenciamento da segurança em redes.
  • c)
    a segurança física e do ambiente.
  • d)
    a gestão de incidentes de segurança da informação.
  • e)
    a gestão de ativos.

25609 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Segurança da Informação

Acerca de conceitos relacionados ao desenvolvimento de software seguro e segurança para web services, julgue os itens subsecutivos.

Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.
  • Certo
  • Errado

25610 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Segurança da Informação

O SDL é um processo de desenvolvimento de software seguro, que envolve a adição de produtos e atividades, como o desenvolvimento de modelos de ameaças.
  • Certo
  • Errado