Questões de Concurso Comentadas para analista judiciário - análise de suporte
Foram encontradas 209 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290993
Segurança da Informação
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.
No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades.
No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290992
Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290991
Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290990
Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290989
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.