Questões de Segurança da Informação - Planos de contingência para Concurso
Foram encontradas 67 questões
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 8ª Região (PA e AP)
Prova:
CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Analista Judiciário - Tecnologia da Informação |
Q1988592
Segurança da Informação
De acordo com o Protocolo de Prevenção de Incidentes
Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela
Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes
cibernéticos criado no âmbito de cada tribunal contemplará um
conjunto de princípios críticos que assegurem a construção de
sistema de segurança cibernética eficaz.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado.
Ano: 2022
Banca:
FCC
Órgão:
TRT - 22ª Região (PI)
Prova:
FCC - 2022 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação |
Q1986129
Segurança da Informação
Considere as fases abaixo, referentes a operações de notificação de incidentes, descritos na norma ABNT NBR ISO/IEC 27035-
-3:2021.
Fase I: o evento de segurança de TIC detectado, que é um incidente em potencial, é relatado (geração de relatório de eventos) da fonte (pessoas, aviso de organização externa ou alerta do sistema) ao PoC (ponto de contato).
Fase II: dependendo das características do incidente, vários tipos de geração de relatórios internos são incluídos como parte da geração de relatório de incidentes.
As fases I e II são, correta e respectivamente,
Fase I: o evento de segurança de TIC detectado, que é um incidente em potencial, é relatado (geração de relatório de eventos) da fonte (pessoas, aviso de organização externa ou alerta do sistema) ao PoC (ponto de contato).
Fase II: dependendo das características do incidente, vários tipos de geração de relatórios internos são incluídos como parte da geração de relatório de incidentes.
As fases I e II são, correta e respectivamente,
Ano: 2022
Banca:
Quadrix
Órgão:
PRODAM-AM
Prova:
Quadrix - 2022 - PRODAM-AM - Analista de TI - Analista de Telecomunicações |
Q1981226
Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa
que apresenta a estratégia de contingência pronta para
entrar em operação assim que uma situação de risco ocorrer,
estando o seu tempo de operacionalização diretamente
ligado ao tempo de tolerância a falhas do objeto.Com relação aos sistemas de backup, assinale a alternativa
que apresenta a estratégia de contingência pronta para
entrar em operação assim que uma situação de risco ocorrer,
estando o seu tempo de operacionalização diretamente
ligado ao tempo de tolerância a falhas do objeto.
Ano: 2022
Banca:
Quadrix
Órgão:
PRODAM-AM
Prova:
Quadrix - 2022 - PRODAM-AM - Analista de TI - Analista de Desenvolvimento de Sistemas |
Q1976021
Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa
que apresenta a estratégia de contingência pronta para
entrar em operação assim que uma situação de risco ocorrer,
estando o seu tempo de operacionalização diretamente
ligado ao tempo de tolerância a falhas do objeto.
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
APEX Brasil
Prova:
CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 6: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Segurança da Informação |
Q1952465
Segurança da Informação
Quanto ao monitoramento, à detecção e à resposta a incidentes
de segurança, assinale a opção correta.