Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2186 de 6565
173722
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
I e III.
I, II e III.
I e IV.
II, III e IV.
II e IV.
Questão: 2187 de 6565
173731
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
do Plano de Recuperação de Desastres.
do Plano de Continuidade dos Negócios.
do Plano de Segurança da Informação.
da Estratégia de Serviços de TI.
do Portfólio de Projetos de Soluções de TI.
Questão: 2188 de 6565
173705
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
As áreas seguras devem ser protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso.
Devem ser utilizados perímetros de segurança para proteger as áreas que contenham informações e recursos de processamento da informação.
Pontos de acesso em que pessoas não autorizadas possam entrar nas instalações devem sempre ser isolados dos
recursos de processamento da informação.
Deve ser projetada e aplicada proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres naturais ou causados pelo homem.
Deve ser projetada e aplicada proteção física, bem como diretrizes para o trabalho em áreas seguras.
Questão: 2189 de 6565
173708
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
possam ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado.
possam incluir apenas um limite, representando um nível desejável de risco.
dependam das políticas, metas e objetivos da organização e nunca dos interesses das partes interessadas.
não sejam diferenciados de acordo com o tempo de existência previsto do risco.
não incluam requisitos para um tratamento adicional futuro do risco.
Questão: 2190 de 6565
173721
Banca: FCC
Órgão: TJ/AP
Cargo(s): Analista Judiciário - Tecnologia da Informação - Segurança da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Riscos em Segurança da Informação / Gestão de riscos de segurança da informação - NBR ISO/IEC 27005
priorizada de acordo com os objetivos do negócio e com os cenários de incidentes.
associada a cada ativo, processo de negócio ou processo de TI.
categorizada e priorizada a partir da análise crítica dos incidentes ocorridos.
com níveis de valores designados e critérios para a avaliação de riscos.
e cenários de incidentes com suas consequências associadas aos ativos e processos de negócio.