Questões da prova:
Cebraspe (cespe) - 2009 - Banco da Amazônia - Técnico Científico - Segurança da Informação
limpar filtros
120 Questões de concurso encontradas
Página 10 de 24
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Análises críticas devem ser executadas em níveis de profundidade distintos e se apóiam nas análises de riscos anteriormente realizadas. As probabilidades de falhas são embasadas, entre outros, nas ameaças e vulnerabilidades mais frequentes e nos controles implementados.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
A análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes e adequados.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Gerenciamento de risco refere-se à análise das ameaças, impactos e vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência. Análise de risco é o processo de identificação, controle e maximização ou eliminação dos riscos de segurança que possam, a um custo aceitável, afetar os sistemas de informação.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Quando o processo envolver a lei, civil ou criminal, as evidências apresentadas devem se conformar às regras para evidências estabelecidas pela lei, independemente do tribunal de justiça específico onde o caso será julgado. Para obter admissibilidade da evidência, recomenda-se que as organizações garantam que seus procedimentos operacionais estejam em conformidade com qualquer norma ou código de conduta publicado para produção de evidência admissível.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistemas de informação sejam verificados em conformidade com as normas de segurança implementadas.