Questões de Concurso
Para auditor federal de controle externo - tecnologia da informação
Foram encontradas 401 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.
A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.
Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação.
Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI.
A Norma NBR ISO/IEC 27001 estabelece o código de prática para a gestão da segurança da informação e a Norma NBR ISO/IEC 27002 trata dos requisitos dos sistemas de gestão de segurança da informação.
Devem estar definidos no edital e no contrato os procedimentos para a aplicação de sanções e glosas, bem como da rescisão contratual, e as justificativas para sua aplicação em caso de descumprimento das obrigações estabelecidas. Cada sanção ou penalidade tem de ser proporcional ao dano, sendo vedado o uso das garantias contratuais para a aplicação de penalidades.
A interação entre o órgão e a contratada deve ser realizada, essencialmente, por intermédio do preposto, que também é responsável por acompanhar a execução do contrato, sendo-lhe incumbida a função de receber, diligenciar, encaminhar e responder questões técnicas e administrativas referentes ao andamento contratual, ressalvadas as questões legais afetas ao contrato.
Cabe à equipe de planejamento da contratação especificar as sanções e glosas aplicáveis à contratada, incluindo-se o processo de aferição de que resulta a multa. Nessa aferição, pode-se utilizar como referência o nível mínimo de serviço exigido, que não deve ser objeto de negociação após a assinatura do contrato e deve ser formulado com base no levantamento do mercado.
A contratante deve executar todas as etapas da fase de planejamento da contratação, inclusive nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada. No entanto, caso o órgão ou entidade seja partícipe da licitação, ficam dispensadas as etapas de análise de riscos e termo de referência ou projeto básico.
Em serviços de natureza intelectual, após a assinatura do contrato, o órgão ou entidade contratante deverá promover reunião inicial, para dar início à execução do serviço, sem necessidade de realizar reuniões periódicas, para acompanhar a qualidade da execução do contrato.
É obrigatório que empresas contratadas para serviços de natureza intelectual ou estratégicos promovam a transição contratual com transferência de tecnologias e técnicas empregadas, sem perda de informações.
É permitido ao órgão ou à entidade contratante indicar pessoas a serem contratadas pela empresa terceirizada, desde que essa pessoa não tenha trabalhado no referido órgão ou entidade.
É proibido ao órgão ou entidade contratante e a seus servidores praticar atos de ingerência na administração da contratada, como, por exemplo, exercer poder de mando sobre seus empregados.
Serviços distintos devem ser licitados separadamente, mas podem ser contratados de forma conjunta, caso o mesmo prestador seja vencedor de mais de um item ou certame.
Na contratação de soluções de TI pelos órgãos integrantes do SISP, é atribuída ao servidor representante da área de TI a função de fiscalizar técnica e administrativamente o contrato.
A documentação necessária para a qualificação econômico-financeira de pessoa jurídica limita-se ao balanço patrimonial e às demonstrações contábeis do último exercício social.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.