Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1081 de 6567

275151

copy

Banca: FCC

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos

que não é necessário considerar segurança na metodologia desenvolvimento do software, pois a segurança será considerada na fase de programação do software.

que não sejam considerados requisitos de segurança na fase do projeto, mas sim na fase de implementação do software.

levar em consideração a segurança no controle de versões.

levar em consideração mais a habilidade técnica dos desenvolvedores, do que a capacidade de evitar, encontrar e corrigir
vulnerabilidades.

que o desenvolvimento de software nunca seja terceirizado.

Questão: 1082 de 6567

275185

copy

Banca: FCC

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão da segurança da informação — Medição - ISO 27004

Definição da Estratégia de medição, Projeto da medição, Operação da Medição e Melhoria Contínua do PMSI.

Desenvolvimento de medidas e medição, Operação da medição, Relato dos resultados da análise de dados e da medição
e Avaliação e melhoria do PMSI.

Planejamento da medição, Execução da medição, Avaliação do PMSI e Ajuste no PMSI.

Definição do escopo da medição, Levantamento de requisitos de medição, Execução da medição e Análise dos resultados
da medição.

Planejamento da medição, Operação da medição, Verificação da Medição e Relato dos resultados para a alta gestão.

Questão: 1083 de 6567

275216

copy

Banca: FCC

Órgão: TRT/MS - 24ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

"Aceitação do risco" está alinhado com o processo do SGSI "Planejar".

"Avaliação de riscos" está alinhado com o processo do SGSI "Verificar".

"Manter e melhorar o processo de GRSI" está alinhado com o processo do SGSI "Verificar".

"Implementação do plano de tratamento do risco" está alinhado com o processo do SGSI "Agir".

"Aceitação do risco" está alinhado com o processo do SGSI "Verificar".

Questão: 1084 de 6567

275279

copy

Banca: CESPE / Cebraspe

Órgão: TRF - 1ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

A respeito da gestão de segurança da informação, julgue os itens
subsequentes.
Os ativos mantidos no inventário da empresa podem ter um
proprietário, que pode ser um indivíduo ou uma entidade.

Questão: 1085 de 6567

275243

copy

Banca: CESPE / Cebraspe

Órgão: TRF - 1ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

A respeito da gestão de segurança da informação, julgue os itens
subsequentes.
Recomenda-se que os controles de acesso de ambientes lógico
e físico sejam considerados de forma separada.