sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Linhas
Q125964 | TI - Segurança da Informação
Banca: FCCVer cursos
Ano: 2021
Órgao: ALEAP - Assembleia Legislativa do Estado do Amapá
Cargo: Analista Legislativo

A-+=
Salvar em caderno (4)
Faça login para salvar Fechar
Meus Cadernos

Um Técnico de Segurança da Informação, que faz parte da equipe envolvida no processo de contratação de Soluções de Tecnologia da Informação de uma Assembleia, precisa preparar um documento descrevendo ações para proteção contra malwares, contra perda de dados e para registro de eventos na geração de evidências relacionadas a problemas de segurança da informação. Precisa, ainda, incluir nesse documento informações sobre o processo de avaliação e tratamento de riscos de segurança da informação que será utilizado por toda a Assembleia. Para atender o que foi solicitado, criou o documento estritamente com base nas recomendações contidas nas normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013 e ABNT NBR ISO/IEC 27005:2011.

Como Técnico de Segurança da Informação, responda:

a. O que deve ser implementado para assegurar que as informações e os recursos de processamento de informação estejam protegidos contra malwares?

b. Qual procedimento deve ser empregado para evitar a perda de dados na Assembleia?

c. Quais as ações necessárias para registrar eventos e gerar evidências em relação a problemas de segurança da informação?

d. Quais opções devem ser consideradas para o tratamento dos riscos de segurança da informação?

e. Quais as faces para as contratações de Soluções de Tecnologia da Informação de acordo com a Instrução Normativa nº 04, MPOG/SLTI, de 11 de setembro de 2014?

loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Carregando…

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaFCC

Considere hipoteticamente que um Provedor de Serviços de TI fornecerá serviços de Infraestrutura de redes a um Tribunal, de acordo com as recomendações da ITIL v3 edição de 2011. Para o fornecimento do serviço foi assinado um documento formal entre o Tribunal e o Prestador de Serviços, no qual foram especificados os níveis de prestação de serviços.

Após a assinatura do documento, para instalar a infraestrutura de redes no Tribunal, um especialista em Tecnologia da Informação que trabalha no Provedor de Serviços de TI terá que criar as sub-redes mostradas na Figura abaixo, a partir da rede Classe C com IP 204.10.5.0/24.

Com base na análise das informações fornecidas, responda conforme se ped…

O Digital Real X (abreviação: Drex) é uma moeda digital brasileira produzida e regulamentada pelo Banco Central do Brasil, a ser utilizada como a versão digital do real brasileiro, terá lastro da autoridade monetária brasileira e valor que corresponde ao do dinheiro físico emitido atualmente. O objetivo do desenvolvimento do real em formato digital é desenhar uma moeda digital de banco central (da sigla em inglês CBDC, Central Bank Digital Currency), que seja parte do cotidiano das pessoas, sendo empregada por quem usa contas bancárias, contas de pagamentos, cartões ou dinheiro vivo.

Contratos inteligentes

O real digital terá a capacidade de programar e automatizar diversas atividades relaci…

Um Tribunal Regional do Trabalho está em processo de implantação de um Sistema de Gestão da Segurança da Informação (SGSI), com o objetivo de proteger seus ativos críticos, incluindo sistemas judiciais, redes, infraestrutura tecnológica e dados sensíveis de servidores e jurisdicionados. Além disso, busca assegurar a proteção eficaz desses sistemas e informações com base nos cinco princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade e Autenticidade.

O plano inclui a adoção de políticas compatíveis com a ISO/IEC 27001 e com a legislação brasileira (como a LGPD).

 

Considerando as informações apresentadas no texto apresente, para cada princípio, pe…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários