Questões de Concurso
Comentadas para segesp-al
Foram encontradas 393 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
No PPQA (Process and Product Quality Assurance), auditam-se projetos e diversas outras atividades de suporte, garantindo-se que o processo esteja sendo seguido conforme o padrão da empresa e que o produto esteja atendendo à qualidade esperada.
No CMMI, sugere-se que as áreas de processo sejam agrupadas nas categorias de gestão do processo, gestão do projeto, engenharia e suporte.
O gerenciamento do processo denominado assegurar a conformidade com requisitos externos, que satisfaça ao requisito do negócio para TI de estar em conformidade com leis, regulamentações e requisitos contratuais é inicial caso haja pouca consciência sobre os requisitos externos que afetam a TI e não haja processo de conformidade com os requisitos contratuais, legais e regulatórios.
Entre os benefícios propiciados pela implementação do COBIT como um modelo de governança de TI inclui-se o cumprimento dos requisitos do COSO (Committee of Sponsoring Organizations of the Treadway Commission) para o controle do ambiente de TI.
A realização do gerenciamento do catálogo de serviço garante uma fonte única de informações sobre todos os serviços que estão operacionais e sobre os que estão sendo preparados para entrar em operação, sendo esse gerenciamento subdivido em serviços de negócio e serviços técnicos.
O processo de gerenciamento da disponibilidade é responsável pela disponibilidade de serviços e processos de negócios.
O portfólio de projetos permite às organizações realizar a priorização da alocação de seus recursos destinados a projetos.
A técnica de resolução de conflitos mais utilizada pelos gerentes de projeto é a imposição.
O planejamento estratégico de uma organização compõe-se dos objetivos estratégicos de curto, médio e longo prazo que afetam a direção ou a visibilidade da empresa no futuro, não devendo, por isso, ser elaborado conjuntamente com os planos táticos e operacionais atuais.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
A partir dessa situação hipotética, julgue o item a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
A partir dessa situação hipotética, julgue o item a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
A partir dessa situação hipotética, julgue o item a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.