Questões da Prova FCC - 2015 - TCE-CE - Analista de Controle Externo-Auditoria de Tecnologia da Informação

Foram encontradas 7 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q528433 Segurança da Informação
No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identificados e priorizados com relação a estes objetivos. Considere a seguinte declaração de riscos:


Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras. 

 I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.

II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.

III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.


Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a 


Alternativas
Q528416 Segurança da Informação
A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
Alternativas
Q528415 Segurança da Informação
Segundo a norma NBR ISO/IEC 27005:2011, que trata da Gestão de Riscos de Segurança da Informação,
Alternativas
Q528414 Segurança da Informação
Segundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo que
Alternativas
Q528413 Segurança da Informação
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
Alternativas
Respostas
1: E
2: E
3: C
4: D
5: A