Questões de Concurso Público SABESP 2014 para Técnico em Gestão - Informática

Foram encontradas 4 questões

Q379634 Segurança da Informação
De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo:

I. reputação e imagem da organização.
II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.
III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.
IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração.

As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:
Alternativas
Q379635 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005, o processo de Gestão de Riscos da Segurança da Informação é composto pelas atividades mostradas na figura abaixo:

imagem-030.jpg

As atividades I, II e III da figura acima correspondem, respectivamente, a:
Alternativas
Q379636 Segurança da Informação
É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmar que trata-se de imagem-031.jpg e utiliza criptografia imagem-032.jpg

As lacunas I e II são correta e, respectivamente preenchidas com
Alternativas
Q379638 Segurança da Informação
Considere as afirmativas sobre Plano de Continuidade de Negócios - PCN:

I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados ope- racionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será.
II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua.
III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas.
IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo.

Está correto o que se afirma APENAS em
Alternativas
Respostas
1: D
2: E
3: C
4: B