Foram encontradas 118 questões.
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: FUB
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
No que se refere ao padrão CMMI, julgue o seguinte item.
Em todos os níveis desse padrão são estabelecidos programas de treinamento para os membros das equipes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
À medida que o cenário do negócio muda, novas análises, feitas de forma metódica e com possibilidade de serem reproduzidas diversas vezes, devem ser efetuadas para minimizar os riscos relacionados à segurança da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
Todo inventário possui diversos tipos de ativos. Entre os ativos de serviços encontram-se os relativos à reputação e à imagem da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
A fim de serem evitados gastos desnecessários, deve-se avaliar e classificar adequadamente a informação, que frequentemente deixa de ser crítica após certo tempo, sobretudo depois de se tornar pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
Por meio das descrições de cargos, são documentados as responsabilidades e os papéis dos funcionários pela segurança das informações fornecidas pela organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
Entre as formas de programação e prática da segurança da informação de uma empresa estão a elaboração de documento da política de segurança da informação, a atribuição de responsabilidades para a segurança da informação e o treinamento dos empregados em segurança da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Dentro de uma organização, a gestão de riscos é uma importante área que visa minimizar os problemas relacionados à segurança da informação. Considerando esse assunto, julgue o item subsequente, de acordo com a norma ISO 27001/2006.
Para evitar a perda de um bem material valioso, as empresas devem contratar um seguro específico que minimize ou até mesmo neutralize um possível risco que essa perda ocasionaria ao negócio.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Dentro de uma organização, a gestão de riscos é uma importante área que visa minimizar os problemas relacionados à segurança da informação. Considerando esse assunto, julgue o item subsequente, de acordo com a norma ISO 27001/2006.
Caso um usuário de uma rede corporativa, ao trocar sua senha de acesso à rede por meio de um link recebido por email, provoque a instalação na máquina de um vírus que, espalhando-se pela rede, danifique diversos arquivos, esse usuário estará provocando um incidente de segurança da informação, com ameaça à continuidade do negócio.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Dentro de uma organização, a gestão de riscos é uma importante área que visa minimizar os problemas relacionados à segurança da informação. Considerando esse assunto, julgue o item subsequente, de acordo com a norma ISO 27001/2006.
Um SGSI baseia-se apenas na política de segurança da empresa, sendo aplicado por meio de um software instalado na rede.
Provas
A respeito de redes de computadores, julgue o próximo item.
Em uma rede sem fio que não esteja configurada para divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão acessar essa rede, que ficará invisível para os demais usuários.
Provas
Caderno Container