Questões de Fundação Carlos Chagas - Tecnologia da Informação - Gestão de segurança da informação - ISO 27001
Limpar pesquisa
Questão: 6 de 52
289753
Banca: FCC
Órgão: TJ/MA
Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001
softwares em desenvolvimento e softwares em produção sejam sempre executados no mesmo sistema, processador, domínio ou diretório.
ambientes de desenvolvimento, teste e produção sejam separados para reduzir os riscos de acessos ou modificações não autorizadas no ambiente de produção.
compiladores, editores e outras ferramentas de desenvolvimento sejam completamente acessíveis aos sistemas operacionais.
usuários tenham um único perfil para sistemas de testes e em produção, para garantir que todos os aspectos desejados sejam testados.
dados sensíveis sejam copiados e utilizados nos ambientes de teste, independente dos controles, para obter maior precisão nos resultados dos testes.
Questão: 7 de 52
289838
Banca: FCC
Órgão: TJ/MA
Cargo(s): Analista Judiciário - Analista de Sistemas - Desenvolvimento
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001
incidentes e evidências de segurança da informação devem ser documentados em um repositório não público, acessível a todos os colaboradores autorizados.
os conhecimentos obtidos da análise e resolução de incidentes de segurança devem ser usados para contornar incidentes sem gravidade e identificar evidências que não são claramente identificadas.
incidentes de segurança devem ser documentados e disponibilizados para todos os colaboradores de TI da instituição, incluindo as evidências relacionadas a estes incidentes.
a organização deve definir e aplicar procedimentos para identificação, coleta, aquisição e preservação das informações, as quais podem servir como evidências.
a responsabilidade na coleta de evidências deve ser atribuída a todos os colaboradores da área de TI, para assegurar respostas rápidas, efetivas e ordenadas aos incidentes de segurança.
Questão: 8 de 52
268742
Banca: FCC
Órgão: MPE/PE
Cargo(s): Analista Ministerial - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001
Segurança nas operações.
Política de segurança da informação.
Segurança em recursos humanos.
Organização da segurança da informação.
Segurança física e do ambiente.
Questão: 9 de 52
253986
Banca: FCC
Órgão: TRT/MS - 24ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001
modificações em pacotes de software devem ser encorajadas e não devem estar limitadas apenas às mudanças necessárias, porém, todas as mudanças devem ser documentadas.
mudanças em sistemas dentro do ciclo de vida de desenvolvimento devem ser controladas por procedimentos informais de controle de mudanças.
a organização não deve contratar empresas terceirizadas para realizar atividades de desenvolvimento de sistemas de informação.
testes de funcionalidade de segurança devem ser realizados somente quando o sistema estiver pronto.
programas de testes de aceitação e critérios relacionados devem ser estabelecidos para novos sistemas de informação, atualizações e novas versões.
Questão: 10 de 52
248373
Banca: FCC
Órgão: ARTESP
Cargo(s): Especialista em Regulação de Transporte I - Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001
do plano de continuidade de negócios e de suas responsabilidades e papéis, já que todos participam quando é necessário colocar este plano em prática.
do plano estratégico, que estabelece a direção a ser seguida pela organização para melhorar o sistema de gestão da segurança da informação.
do plano operacional, que define as ações e metas traçadas para atingir os objetivos das decisões estratégicas relacionadas à segurança da informação.
de suas responsabilidades no processo de gestão de riscos de segurança da informação, atuando como observadoras das ações dos demais funcionários na identificação de potenciais riscos de segurança da informação.
das implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.