Questões de Concurso
Para assessor - tecnologia da informação
Foram encontradas 153 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Não se permite à administração pública relevar a ocorrência de prazo prescricional, ainda que invoque a autotutela ou a necessidade de preservação do interesse público.
A referida lei prevê que, a critério da administração, a licença para tratar de interesses particulares poderá ser concedida com remuneração.
Estará em conformidade com o disposto na lei em questão norma interna de determinado órgão administrativo do estado do Rio Grande do Norte que venha a regulamentar a possibilidade de compensação de faltas ao serviço com o período de férias do servidor.
Um servidor efetivo do TCE/RN, demitido em decorrência de processo administrativo disciplinar, que tiver sua demissão invalidada por meio de decisão judicial, será reintegrado ao cargo anteriormente ocupado.
Na hipótese de pedido de remoção para outra localidade, visando o acompanhamento de cônjuge, o pleito poderá ser concedido independentemente da existência de vaga.
O resultado do processo de identificação das partes interessadas é o registro das partes interessadas, documento que contém informações de identificação, de avaliação e de classificação das partes interessadas.
A técnica de avaliação de qualidade dos dados sobre riscos tem o objetivo de determinar o grau, a quantidade ou o volume de risco ao qual a organização ou o indivíduo está disposto a tolerar.
O nível de capacidade 3 — processo estabelecido — abrange os processos que operam dentro de limites definidos para atingir os resultados esperados.
O suporte para o sucesso da governança e do gerenciamento de TI pressupõe importantes habilitadores, como as estruturas organizacionais, a cultura, a ética e o comportamento dos envolvidos.
De acordo com o princípio da conformidade, a TI deve ser adequada ao propósito de apoiar a organização, pois é a área que fornece serviços, níveis de serviços e qualidade de serviços necessários para atender aos requisitos atuais e futuros de negócio.
O Act (agir), do modelo PDCA, aplicado aos processos do sistema de gestão de segurança da informação (SGSI), é responsável por implementar e operar a política, os controles, os processos e os procedimentos do SGSI.
O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
O AES (advanced encryption standard) é um algoritmo de criptografia de chave simétrica que criptografa e descriptografa dados por meio de uma chave criptografada e de blocos, cujos tamanhos são de 128, 192 ou 256 bits.
Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação.
O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).
A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.