Buscar

Avaliando o Aprendizado - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - PROVA 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1
          Questão
	Acerto: 0,1  / 0,1
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).
Dentre as atividades que pertencem à fase de execução, inclui-se a:
		
	
	estruturação do sistema de gestão de segurança da informação.
	
	seleção dos controles de segurança.
	 
	classificação da informação
	
	implementação de melhorias.
	
	monitoração dos controles de segurança
	
	
		2
          Questão
	Acerto: 0,1  / 0,1
	
	A tecnologia utilizada na internet que se refere à segurança da informação é:  
		
	 
	criptografia.
	
	streaming.
	
	mailing lists.
	
	web feed.
	
	download.
		3
          Questão
	Acerto: 0,1  / 0,1
	
	(FCC - PGE-MT/2016) A gestão dos processos do sistema de qualidade pode ser efetuada usando o ciclo PDCA. Essa sigla é a abreviatura de 
		
	
	Practice-Delegate-Check-Accept.
	
	Plan-Delegate-Check-Accept.
	
	Practice-Donate-Cricticize-Act.
	 
	Plan-Do-Check-Act.
	
	Put-Do-Criticize-Adjust.
		4
          Questão
	Acerto: 0,1  / 0,1
	
	Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que
		
	 
	os proprietários de ativos devem analisar criticamente os direitos de acesso dos usuários em intervalos regulares.
	
	os usuários recebam acesso às redes e aos serviços de redes que necessitarem e/ou quiserem utilizar.
	
	um processo de registro e cancelamento de usuário, mesmo que informal, deve ser implementado para permitir atribuição de direitos de acesso.
	
	os direitos de acesso dos funcionários às informações e aos recursos de processamento devem ser retirados quando o funcionário for desligado, mas não precisam ser ajustados se o funcionário mudar de cargo.
	
	uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseada apenas nos requisitos de segurança da informação.
		5
          Questão
	Acerto: 0,1  / 0,1
	
	Considere que uma equipe de técnicos do TRT está discutindo os seguintes aspectos no processo de implantação das melhores práticas da ITIL no Tribunal: − Como projetar a infraestrutura de forma que se mantenha segura e tolerante a falhas. − Como identificar e gerenciar riscos e criar um mapeamento completo dos riscos possíveis. − Quais documentos devem ser usados para registrar os planos, políticas, arquiteturas e treinamento da equipe. − Como alertar a Central de Serviços com antecedência sobre novos serviços e como preparar e treinar o pessoal de suporte. − Como contribuir para a melhoria continuada do serviço assegurando que está sendo implantada qualidade do serviço no ambiente de produção. De acordo com a ITIL v3 atualizada em 2011, a equipe está trabalhando nos aspectos que são pertinentes ao Estágio:
		
	 
	Desenho de Serviços.
	
	Transição de Serviços.
	
	Operação de Serviços.
	
	Melhoria Contínua de Serviços.
	
	Estratégia de Serviços.

Continue navegando