Questões de Concurso Público TCU 2007 para Analista de Controle Externo - Tecnologia da Informação
Foram encontradas 2 questões
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33949
Segurança da Informação
Texto associado
A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.
Ano: 2007
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação |
Q33980
Segurança da Informação
Texto associado
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
seguintes.
Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.