Foram encontradas 1.376 questões.
501813
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, a respeito de SIEM (security
information and event management), uma tecnologia composta por
software e sistemas que, entre outras funções, auxiliam no processo
de segurança da informação de uma organização.
Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Provas
Questão presente nas seguintes provas
501812
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Provas
Questão presente nas seguintes provas
501811
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negócio. A esse respeito, julgue o item a seguir.
A NBR 15999 é baseada na ISO 27001, que é considerada como ponto focal da discussão de normas de gestão de continuidade de negócios.
A NBR 15999 é baseada na ISO 27001, que é considerada como ponto focal da discussão de normas de gestão de continuidade de negócios.
Provas
Questão presente nas seguintes provas
501810
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente com base no Decreto n.º 3.505/2000,
que instituiu a Política de Segurança da Informação nos órgãos
e nas entidades da administração pública federal.
A tarefa de realizar auditoria nos órgãos e nas entidades da administração pública federal envolvidos com a política de segurança da informação é atribuição exclusiva do Tribunal de Contas da União (TCU)
A tarefa de realizar auditoria nos órgãos e nas entidades da administração pública federal envolvidos com a política de segurança da informação é atribuição exclusiva do Tribunal de Contas da União (TCU)
Provas
Questão presente nas seguintes provas
501809
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente com base no Decreto n.º 3.505/2000, que instituiu a Política de Segurança da Informação nos órgãos e nas entidades da administração pública federal.
A Secretaria Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação, deve elaborar programas destinados à segurança da informação, de forma a garantir articulação entre os órgãos e as entidades da administração pública federal.
A Secretaria Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação, deve elaborar programas destinados à segurança da informação, de forma a garantir articulação entre os órgãos e as entidades da administração pública federal.
Provas
Questão presente nas seguintes provas
501808
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à gestão de segurança da informação, julgue o seguinte item.
Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
Provas
Questão presente nas seguintes provas
501807
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à gestão de segurança da informação, julgue o seguinte item.
As informações devem ser classificadas de acordo com a sua sensibilidade e criticidade para a organização. O rótulo a ser designado para cada tipo de informação deve ser estabelecido pela organização.
As informações devem ser classificadas de acordo com a sua sensibilidade e criticidade para a organização. O rótulo a ser designado para cada tipo de informação deve ser estabelecido pela organização.
Provas
Questão presente nas seguintes provas
501806
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
Com relação à gestão de segurança da informação, julgue o seguinte item.
Para se estabelecer um sistema para gestão de segurança da informação, devem ser inicialmente implementados controles que consigam responder a incidentes de segurança da informação.
Para se estabelecer um sistema para gestão de segurança da informação, devem ser inicialmente implementados controles que consigam responder a incidentes de segurança da informação.
Provas
Questão presente nas seguintes provas
501805
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de segurança física e lógica, julgue o item subsecutivo.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
Provas
Questão presente nas seguintes provas
501804
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de segurança física e lógica, julgue o item subsecutivo.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container