Foram encontradas 59 questões.
- Conceitos BásicosTerminologiaAtivo
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
A informação é um ativo importante de qualquer organização. Por isso, os ambientes e os equipamentos utilizados para seu processamento, seu armazenamento e sua transmissão devem ser protegidos. Dentro do contexto de segurança da informação, a mais importante ação a ser tomada é:
Provas
De acordo com o ITIL, um problema é descrito como:
Provas
O papel do ITIL no Gerenciamento dos Serviços de TI é ser:
Provas
Assinatura digital é um recurso que permite que pessoas físicas e jurídicas comprovem a autenticidade de documentos eletrônicos.Com relação a esta tecnologia pode-se dizer que:
Provas
De acordo com o código de ética da Organização Internacional de Entidades Fiscalizadoras Superiores (INTOSAI), os auditores:
Provas
Na avaliação da eficácia e da efetividade de uma ação da administração pública federal, são fundamentais os fatores:
Provas
De acordo com a CFC 820/97 (NBC T 11), o risco de amostragem nos testes de observância, acarreta:
Provas
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
O BCP (Business Continuity Planning) é um processo que prepara a organização para retomar suas atividades após a ocorrência de um evento grave (ataque de hackers, quedas de energia, desastres, etc.). Seu objetivo é a manutenção de um plano de reação a diversos tipos de eventos. Um dos componentes chaves deste plano é:
Provas
A função de suporte técnico é exercida por um grupo de profissionais que tem a responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e dar apoio à sua utilização nas empresas. Necessita de profissionais bem qualificados e procedimentos bem documentados. Pode-se dizer que a auditoria dos procedimentos de controle interno dessa atividade:
Provas
O controle de acesso lógico refere-se à proteção dada pelos recursos de um ambiente de sistema computadorizado contra acessos não autorizados a informações privativas de outros usuários. Um exemplo disso é que não é permitido visualizar os dados da conta bancária de outras pessoas quando acessamos o sistema do banco com nossas informações de identificação. Sobre este tipo de controle pode-se afirmar que:
Provas
Caderno Container