Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
instanciar, transmitir, apagar, publicar e revogar certifi cados digitais.
montar, validar perante a Polícia Federal, distribuir e apagar certifi cados digitais.
criar, gerenciar, armazenar, distribuir e revogar certifi cados digitais.
criar, instanciar, armazenar, restaurar e publicar certifi cados digitais.
montar, gerenciar, armazenar, restaurar e publicar certifi cados digitais.
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os
processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível.
serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível.
processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente.
processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso.
proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente.
É necessário que os Planos de Recuperação de Desastres sejam
aplicados integralmente com frequência e flexíveis com relação a plataformas.
adaptáveis, e testados e atualizados com frequência.
testados de 3 em 3 anos e atualizados com frequência.
atualizados apenas quando houver upgrade dos sistemas operacionais.
atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI.
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de
fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações.
fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações.
fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações.
fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações.
fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios.
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações SIC, e nos fatores de risco, que são:
ataque, vulnerabilidade, risco operacional e impacto.
ameaça, vulnerabilidade, probabilidade e impacto.
ataque, susceptibilidade, probabilidade e impacto na receita.
ameaça, susceptibilidade, risco de mercado e impacto.
ataque, vulnerabilidade, probabilidade e impacto no resultado.
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de
Anúncios.
Emissão de Alertas e Advertências.
Disseminação de informações relacionadas à segurança.
Avaliação de segurança.
Prospecção de segurança.
Um dos domínios do Cobit 4.1 é o domínio PO Planejar e Organizar. Um processo do domínio PO é:
avaliar e gerenciar os riscos de TI.
monitorar e avaliar o desempenho.
prover a Governança de TI.
gerenciar mudanças.
identifi car e alocar custos.
No Cobit 4.1, as três dimensões de maturidade são:
Efi cácia, riscos e custos.
Capacidade, cobertura e controle.
Custos, objetivos da TI e controle.
Retorno do Investimento, custos e missão.
Capacidade, riscos e controle.
O critério de informação do Cobit 4.1 que lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável é o da:
Efetividade.
Relevância.
Eficiência.
Pertinência.
Eficácia.
No Cobit 4.1, uma das questões de gerenciamento do domínio Entregar e Suportar (DS) é a questão:
A empresa está obtendo um ótimo uso dos seus recursos?
O desempenho da TI pode ser associado aos objetivos de negócio?
Os novos projetos serão entregues no tempo e orçamento previstos?
As alterações ocorrerão sem afetar as operações de negócios atuais?
Os custos de TI estão otimizados?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...