Questões da Prova CESPE - 2009 - ANATEL - Analista Administrativo - Arquitetura de Soluções

Foram encontradas 5 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q146671 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.
Alternativas
Q146670 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles.
Alternativas
Q146669 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco.
Alternativas
Q146667 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
A análise de vulnerabilidades aplicável no contexto da figura emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise.
Alternativas
Q146666 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
Considere as diferentes fases do ciclo de gestão no modelo da figura — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E