Questões de Concurso
Comentadas para tj-se
Foram encontradas 1.729 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.
A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.
Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.
As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de forma absoluta, contra quebras de confidencialidade.
Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco.
A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla.
Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
Uma estratégia de becape de um sistema deve ser planejada considerando-se o RPO (recovery point objective) e o RTO (response time objective) do negócio suportado pelo sistema.
Becapes podem ser realizados para atender a três propósitos distintos: recuperação de desastres, recuperação operacional e arquivamento.
Os níveis de granularidade de um becape são completo, diferencial e aleatório.
Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações.
As principais motivações para a implementação de sistemas de replicação local incluem o provimento de alternativa a soluções de becape, a viabilização da recuperação rápida, a simplificação de plataformas de testes e a facilitação da migração de dados.
As vantagens da implementação de um sistema RAID em software incluem o alto desempenho, o suporte a todos os níveis RAID e a independência do sistema operacional.
Em uma infraestrutura legada com base em fitoteca, é possível obter um ganho significativo de desempenho com a implementação de um sistema de fitoteca virtual, que emula um sistema tradicional de fitas por meio de um sistema de discos.
O armazenamento de dados em sistemas de discos possui vantagens em relação ao armazenamento em fita, decorrentes de sua característica de acesso rápido aos dados e sua capacidade de proteção obtidas com implementação de RAID.
Acionadores de fita são referenciados como dispositivos de acesso linear, pois os dados são escritos ou lidos aleatoriamente.