Magna Concursos

Foram encontradas 60 questões.

No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:
 

Provas

Questão presente nas seguintes provas
Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência
 

Provas

Questão presente nas seguintes provas
Sobre Segurança da Informação, analise:

I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
 

Provas

Questão presente nas seguintes provas
Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
 

Provas

Questão presente nas seguintes provas
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Sobre criptografia, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário
 

Provas

Questão presente nas seguintes provas
Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que
 

Provas

Questão presente nas seguintes provas