Questões da prova:
FCC - 2010 - TRE-RS - Analista Judiciário - Análise de Sistemas
limpar filtros
70 Questões de concurso encontradas
Página 2 de 14
Questões por página:
Questões por página:
Concurso:
TRE-RS
Disciplina:
Segurança da Informação
Sobre auditoria no sistema de segurança da informação, considere:
I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.
II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.
III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.
IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.
Está correto o que consta em
I. Um critério de auditoria pode ser uma norma ou um conjunto de políticas, procedimentos ou requisitos.
II. O programa de auditoria precisa garantir a melhoria contínua e, para tanto, utilizar o ciclo PDCA.
III. A utilização de uma metodologia de gestão de projetos associada à etapa de implementação do programa de auditorias gera resultados muito positivos.
IV. Os procedimentos de auditoria precisam ser definidos mas não devem fazer parte da política de segurança da informação.
Está correto o que consta em
Concurso:
TRE-RS
Disciplina:
Segurança da Informação
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em
Concurso:
TRE-RS
Disciplina:
Segurança da Informação
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação:
Concurso:
TRE-RS
Disciplina:
Segurança da Informação
§ 1º As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei nº 3.071, de 1º de janeiro de 1916 - Código Civil.
§ 2º O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.
Os parágrafos 1° e 2° do artigo 10 definem a MP
Concurso:
TRE-RS
Disciplina:
Segurança da Informação
Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.