Questões de Concurso Público STJ 2015 para Analista Judiciário - Suporte em Tecnologia da Informação
Foram encontradas 17 questões
Conforme disposto na norma ISO 27004, na avaliação da efetividade de um sistema de gerenciamento da segurança da informação, a fase de interpretação dos valores medidos identifica lacunas entre os valores de linha base e os valores efetivamente medidos.
De acordo com a norma ISO 27005, na estimativa de riscos, podem ser aplicadas metodologias qualitativas para a identificação de riscos.
De acordo com a norma ISO 27001, o sistema de gerenciamento da segurança da informação deve ser revisado regularmente, considerando-se as sugestões e os feedbacks das partes interessadas.
Conforme disposto na norma ISO 27002, as senhas de acesso devem, necessariamente, ser de uso pessoal e individual bem como devem ser mantidas sob sigilo.
De acordo com a norma ISO 27003, na fase de definição de requisitos de segurança da informação para o sistema de gerenciamento da segurança da informação, não é necessário realizar uma descrição detalhada da tecnologia da informação.
Um sistema de gestão da segurança da informação (SGSI) deve estabelecer procedimentos que definam ações gerenciais necessárias não somente à manutenção e à revisão dos documentos necessários ao SGSI, mas também à garantia de que as versões relevantes desses documentos estejam disponíveis nos pontos de uso.
A política de segurança da informação de uma organização é um documento único que concentra todo o direcionamento relacionado à proteção dos ativos de informação, incluindo recomendações técnicas e definição de mecanismos para proteção de tais ativos.
Os níveis de proteção que deverão ser aplicados a um ativo de informação devem ser definidos a partir da sua importância e de seu valor para o negócio.
A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.
No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
O plano de continuidade do negócio de uma organização deve considerar a existência de ambientes temporários alternativos como forma de garantir o retorno de serviços considerados críticos e que exijam um menor tempo de recuperação.
O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES
Embora tenha revelado o conteúdo das mensagens endereçadas à Maria, Pedro não pode garantir que o emissor dessas mensagens tenha sido, de fato, André.
Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.
Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria.
Na situação em apreço, Pedro acessou o certificado digital de Maria para revelar as mensagens enviadas por André.
A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando.
robocopy c:\dados d:\backup planilha.txt /COPYALL