Questões de Fundação Carlos Chagas - Tecnologia da Informação - Gestão de segurança da informação - ISO 27001

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 26 de 52

149440

copy

Banca: FCC

Órgão: Câmara de São Paulo/SP

Cargo(s): Consultor Técnico Legislativo - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

planejar as ações para eliminar a possibilidade de ocorrência de problemas.

determinar e implementar as ações preventivas necessárias de forma pró-ativa.

identificar não-conformidades potenciais, suas causas e probabilidade de ocorrência.

avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente.

analisar criticamente as ações preventivas executadas para determinar seu grau de efetividade.

Questão: 27 de 52

141346

copy

Banca: FCC

Órgão: MPE/SE

Cargo(s): Analista do Ministério Público - Informática I - Gestão e Análise de Projeto de Sistema

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

Caso o dano e o escopo de um incidente sejam muito amplos, pode ser necessário realizar uma ação que invoque as cláusulas penais especificadas nos contratos. Por isso é importante que as ações a serem realizadas em caso de um incidente sejam discutidas com antecedência e estejam descritas no plano de respostas.

Tentar impedir que os invasores saibam que a equipe está atenta às atividades deles. Isso pode ser difícil, pois algumas respostas essenciais podem alertá-los, mas é importante que seja tentado. Caso a invasão seja interna, por exemplo, uma reunião de emergência da CSIRT ou a solicitação de alteração imediata de todas as senhas poderia alertá-los.

Determinar o(s) ponto(s) de acesso usado(s) pelo invasor e implementar medidas que impeçam o acesso futuro. As medidas podem incluir: desabilitar um modem, adicionar entradas de controle de acesso a um roteador ou firewall ou aumentar as medidas de segurança física.

Considerar a criação de um sistema totalmente novo com novos discos rígidos, mudando todas as senhas. Neste caso os discos rígidos existentes devem ser removidos e armazenados, porque podem ser usados como evidência caso se opte por processar os invasores.

O sistema deve ser imediatamente desconectado da rede, antes mesmo de avaliar a gravidade do dano e os níveis de SLA. Depois deve-se comparar os custos de deixar os sistemas comprometidos offline com os riscos da continuidade das operações.

Questão: 28 de 52

140980

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Analista Judiciário - Informática/ Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

IV e V.

II e III.

I, IV e V.

I e II.

I e V.

Questão: 29 de 52

133653

copy

Banca: FCC

Órgão: TRT/BA - 5ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

.

.

.

.

.

Questão: 30 de 52

131518

copy

Banca: FCC

Órgão: TRT/GO - 18ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

obtenha a autorização dos stakeholders (partes interessadas).

inclua uma estrutura para definir objetivos e estabeleça um direcionamento global e princípios para ações relacionadas com a segurança da informação.

considere requisitos de negócio, legais e/ou regulamentares, e obrigações de segurança contratuais.

esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

estabeleça critérios em relação aos quais os riscos serão avaliados.