Questões da prova:
        Cebraspe (cespe) - 2015 - TCE-RN - Assessor Técnico de Informática
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 5 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Julgue o próximo item,  referentes à prevenção e tratamento de ataques a redes de computadores.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Com relação à gestão de risco e de plano de continuidade de negócio,  julgue o item seguinte.
A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
    A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Com relação à gestão de risco e de plano de continuidade de negócio,  julgue o item seguinte.
A implementação de gestão de risco deverá resultar na identificação,  no tratamento,  no acompanhamento e na extinção total do risco.
    
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Com relação à gestão de risco e de plano de continuidade de negócio,  julgue o item seguinte.
A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos,  analisa-se o impacto; na avaliação de risco,  mensura-se a probabilidade; na AIN,  mensura-se o tempo máximo de parada dos processos críticos.
    
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Julgue o item a seguir,  acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
