Questões de Concurso
Comentadas para analista judiciário - suporte em tecnologia da informação
Foram encontradas 269 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
Em um processo de GCN, a gestão de riscos relativa à segurança da informação não contempla atos terroristas.
O inventário dos ativos faz parte do processo de gestão de ativos.
As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
Todos os riscos de segurança da informação identificados deverão ser tratados, visto que qualquer risco não tratado constitui uma falha de segurança.
De acordo com critérios predefinidos, a importância do risco é determinada na fase de análise do risco.
A aplicação de controles apropriados é suficiente para se diminuir o risco identificado.
Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Em um SGSI, os riscos devem ser analisados e avaliados. Uma das opções do tratamento de riscos do SGSI é transferir os riscos para seguradoras.
A declaração de aplicabilidade deve estar obrigatoriamente incluída na documentação do SGSI.
A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
É conveniente que exista uma declaração de comprometimento da direção apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Disponibilidade da informação, integridade, autenticidade e confiabilidade são algumas das propriedades obrigatórias na definição da segurança da informação de uma organização.
Uma nova sprint inicia imediatamente após a conclusão da sprint anterior. Uma sprint pode ser cancelada antes do seu time-box terminar, porém, a autoridade para cancelar é exclusiva do product owner.
Teste contínuo é uma prática do DevOps que, além de permitir a diminuição dos custos finais do teste, ajuda as equipes de desenvolvimento a balancear qualidade e velocidade.
É possível que uma determinada organização realize planejamento da contratação de serviços de TI contendo aferição de esforço por meio da métrica homens-hora, de acordo com o prescrito na IN n.º 4 MPOG/SLTI.
Estudos técnicos preliminares, plano de trabalho, no caso da contratação de serviços, e o termo de referência ou projeto básico são requisitos mínimos exigidos no processo de planejamento da contratação de soluções em TI.