Foram encontradas 16.966 questões.
Provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Provas
Provas
Diante da situação apresentada, é correto afirmar:
Provas
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoPolíticas de Segurança de Informação
A respeito das tarefas essenciais de um administrador de sistemas, analise as sentenças com base em Nemeth, Garth e Hein (2007):
I- O monitoramento é uma atividade do administrador que implica garantir que os serviços disponíveis como Internet e e-mail estejam funcionando corretamente, analisar log do sistema para reconhecer antecipadamente sinais de problemas e monitorar a disponibilidade dos recursos de sistema como espaço em disco e tráfego de rede.
II -O administrador de sistema acrescenta e exclui contas para novos usuários, exceto quando há possibilidade da atividade ser desenvolvida de forma automática, que, assim, da concepção à execução, fica sob inteira responsabilidade do sistema computacional e seus fornecedores terceirizados.
III - As diretrizes de segurança, apesar de afetarem frontalmente as atividades do administrador de sistemas, são uma atividade colegiada, desenvolvida pelos especialistas de negócios da organização e tem o administrador de sistemas como consultor técnico de suas necessidades e possibilidades, com vistas a manter a disponibilidade irrestrita dos serviços computacionais para o funcionamento da organização.
IV - Backups são demorados, tediosos e absolutamente necessários, e a tarefa do administrador de sistema é certificar-se de que os backups sejam executados corretamente e dentro do cronograma, mesmo quando automatizados e delegados a um subordinado.
Está CORRETO o que se afirma em:
Provas
A auditoria de conformidade conduzida no setor público envolve três partes distintas, que são:
Provas
Ferramentas generalistas de auditoria são softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar, apontar duplicidade, entre outras. Algumas características do uso desse tipo de ferramenta são:
I. Processamento de diversos arquivos ao mesmo tempo.
II. Processamento de vários tipos de arquivos desde que no mesmo formato. III. Possibilidade de integração sistêmica com vários tipos de softwares e hardwares.
IV. Processamento das aplicações envolvendo a gravação de dados em separado para serem analisados em ambientes distintos, fazendo com que todas as aplicações possam ser executadas em ambiente online.
São corretas as características indicadas APENAS nos itens
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Existem diversas normas e padrões nacionais e internacionais que subsidiam a implantação de políticas de segurança de informação nas empresas. A respeito dessas normas e padrões, considere:
I. a norma ABNT NBR ISO/IEC 27005:2019 substitui a norma ABNT NBR ISO/IEC 27001:2013.
II. a norma ABNT NBR ISO/IEC 27001:2013 utiliza a abordagem de gestão de risco para auxiliar a implementação da segurança da informação.
III. a norma ABNT NBR ISO/IEC 27002:2013 foi elaborada como referência para organizações que necessitam selecionar controles de Segurança da Informação.
IV. a norma ABNT NBR ISO/IEC 27005:2019 tem por objetivo fornecer um modelo para implantação de Sistema de Gestão de Segurança da Informação a partir do entendimento do contexto da organização, passando pelo planejamento e operação, e avaliação de desempenho.
Está correto o que se afirma APENAS em
Provas
No switch localizado dentro da Demilitarized Zone (DMZ) do TCE-GO foi configurado o recurso de port mirroring com o objetivo de espelhar os tráfegos dos servidores http e de E-mail conectados, respectivamente, às interfaces f0/1 e f0/2, e direcioná-los para um dispositivo passivo de análise e alerta de segurança conectado à interface f0/3. Esse dispositivo descrito é um
Provas
Caderno Container