Questões do concurso:
TCE-RN - 2015
limpar filtros
425 Questões de concurso encontradas
Página 7 de 85
Questões por página:
Questões por página:
Concurso:
TCE-RN
Disciplina:
Governança de TI
Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.
A Common Criteria estabelece que um produto de software implementa determinado conjunto de funcionalidades de segurança, garantindo que este conjunto seja seguro.
A Common Criteria estabelece que um produto de software implementa determinado conjunto de funcionalidades de segurança, garantindo que este conjunto seja seguro.
Concurso:
TCE-RN
Disciplina:
Governança de TI
Com base nas disposições das normas NBR ISO/IEC 15408 e ISO 38500, julgue o próximo item.
A governança de TI está fundamentada nos princípios da responsabilidade, da conformidade e da estratégia.
A governança de TI está fundamentada nos princípios da responsabilidade, da conformidade e da estratégia.
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.
A conformidade garante a segurança na aplicação das normas.
A conformidade garante a segurança na aplicação das normas.
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
Com relação à segurança da informação e à gerência de riscos, julgue o item a seguir à luz das normas NBR ISO/IEC 17799 e NBR ISO/IEC 27001:2006.
A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.