Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1851 de 6567
196646
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
informação, é comum a formação de equipes de tratamento e
resposta a incidentes de redes. Acerca desse assunto, julgue os itens
subsecutivos.
constituídas por especialistas em segurança da informação e
por administradores de sistemas e de redes. No entanto, outros
profissionais com perfis técnicos e administrativos poderão,
indistintamente, integrar essas equipes.
Questão: 1852 de 6567
196635
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
informação, é comum a formação de equipes de tratamento e
resposta a incidentes de redes. Acerca desse assunto, julgue os itens
subsecutivos.
incidentes, é importante que esta seja comunicada a outros
indivíduos da organização para fins de contribuição mútua.
Essa circunstância permite identificar, antes da implementação,
problemas organizacionais ou no processo da equipe de
resposta a incidentes.
Questão: 1853 de 6567
196572
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
gerenciamento de risco em segurança da informação, é
aplicável na maior parte das organizações, com exceção das
agências de governo.
Questão: 1854 de 6567
196585
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
entrega de serviços, controle, liberação, resolução e
relacionamento. O processo de gerenciamento de segurança da
informação é classificado como de entrega.
Questão: 1855 de 6567
196378
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos
negócio, julgue os itens seguintes.
e avaliação de risco está no uso da probabilidade. Em ambos
os casos, analisa-se o impacto; na avaliação de risco,
mensura-se a probabilidade; na AIN, mensura-se o tempo
máximo de parada dos processos críticos.