Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Suporte em Tecnologia da Informação
Foram encontradas 120 questões
A classificação dos processos na ISO/IEC 20000 compreende entrega de serviços, controle, liberação, resolução e relacionamento. O processo de gerenciamento de segurança da informação é classificado como de entrega.
No ITIL, o gerenciamento de continuidade de negócio é responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras do negócio dentro do orçamento planejado, e por gerenciar a redução de riscos a um nível aceitável.
O controle do cronograma abrange a monitoração do andamento das atividades do projeto com vistas a atualizar seu progresso, que, no caso de utilização de um método ágil de desenvolvimento, abrange a repriorização do plano de trabalho restante (backlog).
Os processos de iniciação, entre eles, o desenvolvimento do termo de abertura do projeto, devem ser realizados no padrão tático-estratégico e embutidos no nível de controle do projeto, visto que, antes de se iniciar o projeto, há a necessidade de que os requisitos de alto nível sejam elucidados e o controle macro do projeto seja realizado também por parte dos gestores da organização.
De acordo com a Resolução CNJ n.º 182, o planejamento das contratações de solução de TI e comunicação incluirá as seguintes fases: análise de viabilidade da contratação, análise dos aspectos técnicos da solução e análise dos aspectos administrativos da contratação.
De acordo com a IN n.º 4 MPOG/SLTI, a gestão de processos de TI, que inclui a gestão de segurança da informação, não poderá ser objeto de contratação, salvo se aprovado pela autoridade máxima do órgão ou entidade, e desde que esteja sob supervisão exclusiva de servidores do órgão ou entidade.
A ISO 27005, que estabelece guias de referência para gerenciamento de risco em segurança da informação, é aplicável na maior parte das organizações, com exceção das agências de governo.
Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.
A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
As equipes de resposta a incidentes são normalmente constituídas por especialistas em segurança da informação e por administradores de sistemas e de redes. No entanto, outros profissionais com perfis técnicos e administrativos poderão, indistintamente, integrar essas equipes.
Em versões modernas do Linux, o arquivo /etc/shadow armazena as senhas criptografadas e as informações adicionais sobre as senhas dos usuários.
O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd. Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários.
No Windows 2012 Server R2, os dados dos usuários do (AD) Active Directory ficam armazenados em um gerenciador de banco de dados do SQL Server. Logo o administrador do SQL Server também tem poderes administrativos sobre o domínio AD.
Uma vez que o uso de buffer overflow é considerado genérico em segurança da informação, ele é independente da arquitetura do processador.
O seguinte trecho de código não é passível de um ataque buffer overflow.
#include <stdio.h> #include <string.h> void fun1(void) { char arg2[10]; gets(arg2); printf("%s\n", arg2); } int main(void) { printf("Isso pode?\n"); fun1(); printf("Sim, pode...\n"); return 0; }
APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.