Logo Passei Direto
Buscar

Prova Presencial Segurança da Informação

User badge image
Fred Frazao

em

Ferramentas de estudo

Questões resolvidas

A terceirizacao de servicos pode implicar em diversos riscos a seguranca da inform corporativa, quando a terceirizacao esta presente no ambiente de TI. especificamente desenvolvimento de sistemas, alguns aspectos requerem atencao, segundo a Norma ISO 27001.
sao ele Acordos sobre licencas, propriedade do codigo-fonte e direitos de propriedade intelectual. Certificacao da qualidade e da exatidao do trabalho implementado. Direitos de acesso para auditoria da qualidade e da exatidao do trabalho executado. IV Teste antes da instalacao para deteccao de codigo que possa afetar sistema de forma nao autorizad controlada e nao solicitada pelo cliente (tais como, cavalos de troia) Assinale a alternativa CORRETA:
A) Apenas as afirmativas I e II estao corretas.
B) Apenas as afirmativas II e IV estao corretas.
C) Apenas as afirmativas I e IV estao corretas.
D) Apenas as afirmativas III e IV estao corretas.
E) As afirmativas I, II, III e IV estao corretas.

Sabemos que a Seguranca da Informacao dos ativos de informacao sao baseadas componentes, processos, tecnologias e pessoas.
Quando falamos que esse componente repr grande desafio para a seguranca da informacao, pois esta mais vulneravel a acao das ameacas, esta referindo a:
A) Processos.
B) Pessoas.
C) Tecnologia.
D) Computadores.
E) Analistas de TI.

Material
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A terceirizacao de servicos pode implicar em diversos riscos a seguranca da inform corporativa, quando a terceirizacao esta presente no ambiente de TI. especificamente desenvolvimento de sistemas, alguns aspectos requerem atencao, segundo a Norma ISO 27001.
sao ele Acordos sobre licencas, propriedade do codigo-fonte e direitos de propriedade intelectual. Certificacao da qualidade e da exatidao do trabalho implementado. Direitos de acesso para auditoria da qualidade e da exatidao do trabalho executado. IV Teste antes da instalacao para deteccao de codigo que possa afetar sistema de forma nao autorizad controlada e nao solicitada pelo cliente (tais como, cavalos de troia) Assinale a alternativa CORRETA:
A) Apenas as afirmativas I e II estao corretas.
B) Apenas as afirmativas II e IV estao corretas.
C) Apenas as afirmativas I e IV estao corretas.
D) Apenas as afirmativas III e IV estao corretas.
E) As afirmativas I, II, III e IV estao corretas.

Sabemos que a Seguranca da Informacao dos ativos de informacao sao baseadas componentes, processos, tecnologias e pessoas.
Quando falamos que esse componente repr grande desafio para a seguranca da informacao, pois esta mais vulneravel a acao das ameacas, esta referindo a:
A) Processos.
B) Pessoas.
C) Tecnologia.
D) Computadores.
E) Analistas de TI.

Mais conteúdos dessa disciplina