Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2151 de 6565
176080
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
3. Coleta de informações e evidências; 4. Análise
crítica e aplicação de medidas corretivas; 5. Análise
das informações e evidências; 6. Notificação dos envolvidos.
3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao
CGI.br; 6. Notificação dos envolvidos.
3. Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas.
3. Coleta de informações e evidências; 4. Análise
das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas.
3. Definição do Plano de ação; 4. Aplicação de
solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos.
Questão: 2152 de 6565
176004
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão de ativos
a implementação de controles específicos pode ser
delegada pelo proprietário, passando a responsabilidade pela proteção destes ativos a quem assumiu a
sua implementação.
os níveis de proteção devem ser iguais para todos
os ativos, considerando-se que todos eles são importantes para a organização.
os ativos de informação são restritos aos aplicativos,
sistemas, utilitários, serviços de computação e telecomunicações, aplicativos em nuvem e ferramentas
de desenvolvimento.
o proprietário do ativo deve ser responsável por definir e, periodicamente, analisar criticamente as classificações e restrições ao acesso aos ativos importantes, levando em conta as políticas de controle de
acesso aplicáveis.
é facultativo a fornecedores e terceiros seguir as regras para o uso permitido de informações e de ativos
associados aos recursos de processamento da informação, porém, é obrigatório aos funcionários.
Questão: 2153 de 6565
175986
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos
independente.
externa.
interna.
de condição.
de efeito.
Questão: 2154 de 6565
176065
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
atividades de análise/avaliação de riscos só podem
ser realizadas uma vez no processo de Gestão de
Riscos.
as opções de tratamento do risco são: reduzir o
risco, reter o risco, evitar o risco e ignorar o risco.
a atividade de tratamento do risco será iniciada somente se a avaliação do risco for satisfatória.
atividades de tratamento de riscos só podem ser
realizadas uma vez no processo de Gestão de Riscos.
a atividade de análise/avaliação de riscos é composta pelas sub-atividades: identificar os riscos, estimar os riscos, classificar os riscos e responder aos
riscos.
Questão: 2155 de 6565
176041
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
Responsabilidade do risco, Incertezas do risco e Grau do risco.
Riscos internos, Riscos implícitos e Riscos externos.
Riscos implícitos, Riscos internos e Riscos externos.
Causas do risco, Evento de risco e Impacto do risco.
Evento de risco, Causas do risco e Impacto do risco.