Magna Concursos

Foram encontradas 16.966 questões.

3215430 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

Sistemas de informação novos e atualizados requerem verificação e testes completos durante o processo de desenvolvimento, incluindo a preparação de uma programação de atividades detalhada, com testes de entrada e saída esperadas sob determinadas condições.

Considerando a proteção de dados em teste, a ABNT NBR ISO/IEC 27002:2013 estabelece que:

 

Provas

Questão presente nas seguintes provas
3215429 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

O TJMS está implementando um sistema de gestão de segurança da informação aderente aos requisitos da ABNT NBR ISO/IEC 27001:2013, por meio do qual aplica um processo de tratamento dos riscos de segurança da informação para:

 

Provas

Questão presente nas seguintes provas
3215428 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

O acesso ao sistema de Intranet da empresa de tecnologia ADVAND segue rígido processo de controle de acesso lógico. Para isso, os direitos de acesso podem ser determinados sob dois aspectos: cada usuário ou recurso recebe uma permissão (ou capacidade) que, por sua vez, define todos os seus direitos e acesso a outros recursos, e usam-se listas de controle de acesso (ACL-Access Control Lists) para cada recurso, definindo-se, assim, os direitos de acesso de outros recursos ou usuários sobre o recurso associado a essas listas.

A função diretamente relacionada a esse controle de acesso lógico é:

 

Provas

Questão presente nas seguintes provas
3215427 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

Durante a primeira fase do processo de atualização da política de segurança da informação da empresa de contabilidade XXX Ltda., foi(foram) elencado(s)/a(s) como recurso crítico sob risco de segurança:

 

Provas

Questão presente nas seguintes provas
3215426 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

A organização UMTINO, de recursos humanos, teve um prejuízo de mais da metade de seu faturamento, porque suas regras para a mudança do estado do seu principal software (desenvolvimento para produção) não haviam sido definidas e documentadas com níveis de separação para prevenir problemas operacionais.

No tocante aos procedimentos e responsabilidades operacionais que a UMTINO deveria implementar, considera(m)-se prática(s) essencial(is):

 

Provas

Questão presente nas seguintes provas
3215425 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

Durante uma auditoria na empresa XXX Ltda, foi verificado que o plano de gestão de risco não tinha sido atualizado. Nessa auditoria foi possível observar que não existia código de conduta a ser seguido pelos funcionarios.

O código de conduta deve ser implementado no nível de gestão:

 

Provas

Questão presente nas seguintes provas
3215362 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um servidor público necessita enviar informações sigilosas sobre um projeto de pesquisa para os membros de sua equipe. Para evitar a interceptação e a leitura não autorizada dessas informações, o servidor protegeu os arquivos com criptografia assimétrica.

Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:
 

Provas

Questão presente nas seguintes provas
3215361 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utilizados certificados digitais padrão ICP-Brasil.

O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
 

Provas

Questão presente nas seguintes provas
3215356 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um sistema possui uma política de backup que estabelece cópias incrementais executadas diariamente às 6 horas e às 18 horas, de segunda-feira a sábado. Aos domingos é realizada uma cópia completa semanal às 5 horas e uma cópia incremental às 18 horas. O tempo disponível para a equipe de Tecnologia da Informação (TI) recuperar o backup é de 4 horas.

Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3215355 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um órgão adquiriu novos servidores para os ambientes de produção e desenvolvimento. Os servidores de produção acessarão o storage P, enquanto os servidores de desenvolvimento acessarão o storage D. Existe um equipamento para backup em fita (Tape Library) disponível para realizar as cópias de segurança dos servidores. Todos os dispositivos estão conectados entre si por meio de uma rede de armazenamento (SAN), composta por 2 fabric switches. Para permitir a transmissão de dados na SAN, foram criados zoneamentos (fabric zoning) envolvendo os dispositivos de armazenamento e backup, conforme descrito abaixo:

Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library

Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s):
 

Provas

Questão presente nas seguintes provas