Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2151 de 6565

176080

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

3. Coleta de informações e evidências; 4. Análise
crítica e aplicação de medidas corretivas; 5. Análise
das informações e evidências; 6. Notificação dos envolvidos.

3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao
CGI.br; 6. Notificação dos envolvidos.

3. Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas.

3. Coleta de informações e evidências; 4. Análise
das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas.

3. Definição do Plano de ação; 4. Aplicação de
solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos.

Questão: 2152 de 6565

176004

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos

a implementação de controles específicos pode ser
delegada pelo proprietário, passando a responsabilidade pela proteção destes ativos a quem assumiu a
sua implementação.

os níveis de proteção devem ser iguais para todos
os ativos, considerando-se que todos eles são importantes para a organização.

os ativos de informação são restritos aos aplicativos,
sistemas, utilitários, serviços de computação e telecomunicações, aplicativos em nuvem e ferramentas
de desenvolvimento.

o proprietário do ativo deve ser responsável por definir e, periodicamente, analisar criticamente as classificações e restrições ao acesso aos ativos importantes, levando em conta as políticas de controle de
acesso aplicáveis.

é facultativo a fornecedores e terceiros seguir as regras para o uso permitido de informações e de ativos
associados aos recursos de processamento da informação, porém, é obrigatório aos funcionários.

Questão: 2153 de 6565

175986

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos

independente.

externa.

interna.

de condição.

de efeito.

Questão: 2154 de 6565

176065

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

atividades de análise/avaliação de riscos só podem
ser realizadas uma vez no processo de Gestão de
Riscos.

as opções de tratamento do risco são: reduzir o
risco, reter o risco, evitar o risco e ignorar o risco.

a atividade de tratamento do risco será iniciada somente se a avaliação do risco for satisfatória.

atividades de tratamento de riscos só podem ser
realizadas uma vez no processo de Gestão de Riscos.

a atividade de análise/avaliação de riscos é composta pelas sub-atividades: identificar os riscos, estimar os riscos, classificar os riscos e responder aos
riscos.

Questão: 2155 de 6565

176041

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005

Responsabilidade do risco, Incertezas do risco e Grau do risco.

Riscos internos, Riscos implícitos e Riscos externos.

Riscos implícitos, Riscos internos e Riscos externos.

Causas do risco, Evento de risco e Impacto do risco.

Evento de risco, Causas do risco e Impacto do risco.