Questões de Segurança da Informação - Conceitos básicos
Limpar pesquisa
Questão: 121 de 6496
196246
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
tratamento de risco devem incluir: aplicação de controles
apropriados; aceitação dos riscos consciente e objetivamente,
desde que satisfaçam claramente as políticas da organização e
os critérios de aceitação dos riscos; e transferência dos riscos
associados ao negócio a outras partes, por exemplo, a
seguradoras e fornecedores.
Questão: 122 de 6496
185403
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
ISO 27004 e ISO 27005, relativas à segurança de ativos de
informação das organizações, julgue os itens a seguir.
gerenciamento da segurança da informação deve ser revisado
regularmente, considerando-se as sugestões e os feedbacks das
partes interessadas.
Questão: 123 de 6496
183484
Banca: CESPE / Cebraspe
Órgão: TJ/CE
Cargo(s): Analista Judiciário - Judiciário
Ano: 2014
Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes
A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário não precisa da Internet para realizar o armazenamento dados e informações.
Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam ser acessadas por meio de browsers.
Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores.
O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos computadores de uma rede.
Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado à Internet.
Questão: 124 de 6496
171671
Banca: CESPE / Cebraspe
Órgão: SUFRAMA
Cargo(s): Analista Técnico Administrativo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
Nesse sentido, considere que a sigla SGSI, sempre que utilizada, se
refere a sistema de gestão de segurança da informação.
na operação do SGSI, o Do (fazer) do PDCA executa ações
corretivas e preventivas a partir dos resultados da auditoria
interna do SGSI e da análise crítica pela direção ou de outra
informação pertinente.
Questão: 125 de 6496
171937
Banca: CESPE / Cebraspe
Órgão: TJ/SE
Cargo(s): Técnico Judiciário - Administrativa/ Programação de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
informação deve conter a descrição da metodologia de
análise/avaliação de riscos, o relatório de análise/avaliação de
riscos e o plano de tratamento de riscos.