Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1176 de 6566
263164
Banca: FCC
Órgão: TRT/SP - 2ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Sistemas de gestão de continuidade de negócios - ISO 22313:2015 -
exercícios e testes, que proporcionam a oportunidade para que a organização promova a conscientização dos colaboradores e o desenvolvimento de competências e assegure que procedimentos de continuidade são completos, atuais e
apropriados.
governança de continuidade de negócios, em que a alta direção faz uma análise crítica do SGCN para assegurar a conformidade, suficiência e eficácia dos procedimentos operacionais que viabilizam a implantação dos planos e políticas institucionais.
melhoria contínua da continuidade de negócios, que faz uma análise crítica dos procedimentos documentados a fim de
identificar e corrigir falhas e melhorar os processos documentados.
implementação de planos e políticas complementares, que relacionam o SGCN com a política de segurança e outros planos e políticas complementares, como política de senhas e backup, plano de recuperação de desastres, plano de contingência etc.
integração sistêmica, em que o SGCN é integrado com os sistemas de software existentes na organização, sistemas em
desenvolvimento e aos processos organizacionais a fim de garantir que todos os setores da organização colaborem com a
continuidade de negócios.
Questão: 1177 de 6566
262392
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Desenvolvimento de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Definir os procedimentos e tarefas adequados à mitigação de
riscos no âmbito de um sistema de gestão de segurança da
informação.
Definir os requisitos necessários para estabelecer,
implementar, manter e melhorar, de forma contínua, um
sistema de gestão de segurança da informação.
Estabelecer os papéis, responsabilidades e atuação dos
profissionais de segurança da informação em uma
organização.
Orientar e alertar as organizações e seus respectivos
profissionais em diversos aspectos relativos à gestão de
segurança da informação.
Prover uma coleção de artefatos tecnológicos que permitam
a identificação, avaliação e eliminação de ataques aos ativos
de segurança da informação.
Questão: 1178 de 6566
262410
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Administrador de Rede
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
do processo disciplinar.
do acesso ao código-fonte de programas.
dos registros de eventos (log) de administrador e operador.
do gerenciamento de mídias removíveis.
do proprietário dos ativos.
Questão: 1179 de 6566
262433
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Desenvolvimento de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Aceitação do risco.
Administração do risco.
Eliminação do risco.
Incorporação do risco.
Responsabilização do risco.
Questão: 1180 de 6566
262452
Banca: FGV
Órgão: MPE/AL
Cargo(s): Analista do Ministério Público - Administrador de Banco de Dados
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR
Definir os procedimentos e tarefas adequados à mitigação de
riscos no âmbito de um sistema de gestão de segurança da
informação.
Definir os requisitos necessários para estabelecer,
implementar, manter e melhorar de forma contínua um
sistema de gestão de segurança da informação.
Estabelecer os papéis, responsabilidades e atuação dos
profissionais de segurança da informação numa organização.
Orientar e alertar as organizações e seus respectivos
profissionais em diversos aspectos relativos à gestão de
segurança da informação.
Prover uma coleção de artefatos tecnológicos que permitam
a identificação, avaliação e eliminação de ataques aos ativos
de segurança da informação.