Questões de Concurso Público INMETRO 2009 para Analista Executivo em Metrologia e Qualidade - Desenvolvimento de Sistemas, Parte II

Foram encontradas 80 questões

Q48247 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

A provisão de segurança para dispositivos móveis (Mobile Device Security) oferece um maior número de desafios tecnológicos e gerenciais, quando comparada à provisão de segurança em mecanismos de armazenamento (Storage Security), o que pode ser comprovado pela constante necessidade de evolução de protocolos para controle de acesso em dispositivos móveis, como WEP, WPA e TKIP, entre outros protocolos considerados pela família IEEE 802.11.
Alternativas
Q48248 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sendo a segurança da informação uma relação de qualidade estabelecida entre os usuários de informação e os sistemas de informação, a qualidade da confiabilidade é melhor percebida do ponto de vista do usuário.
Alternativas
Q48249 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Certificados X.509 estão diretamente relacionados à implementação de Infraestrutura de Chaves Públicas (ICP) e pressupõem a adoção de um sistema hierarquizado de autoridades certificadoras.
Alternativas
Q48250 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Entre alguns algoritmos criptográficos possíveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funções do tipo one-way hash.
Alternativas
Q48251 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Em um sistema de controle de acesso hipotético, se uma entidade A tenta acessar uma entidade B, então A é um objeto e B é um sujeito.
Alternativas
Q48252 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
Alternativas
Q48253 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Os serviços típicos de suporte ao funcionamento de um sistema de controle de acesso lógico: identificação, autenticação, autorização e contabilização estão relacionados, respectivamente, a cada um dos componentes: senha; login; permissões e trilhas de auditoria.
Alternativas
Q48254 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

O principal ativo é a corda E.
Alternativas
Q48255 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

O principal impacto é função direta de D.
Alternativas
Q48256 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

A principal vulnerabilidade não é função de C.
Alternativas
Q48257 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

O nível de risco é diretamente proporcional a A, B e C e inversamente proporcional ao comprimento de F.
Alternativas
Q48258 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
Alternativas
Q48259 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
Alternativas
Q48260 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.
Alternativas
Q48261 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.
Alternativas
Q48262 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE - target of evaluation); perfil de proteção (PP - protection profile); alvo de segurança (ST - security target) e requisitos funcionais de segurança (SFR - security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.
Alternativas
Q48263 Governança de TI
Imagem 003.jpg

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.

Uma considerável parte dos conceitos relativos à avaliação de maturidade do modelo MPS.BR deriva do modelo NBR ISO/IEC 12207.
Alternativas
Q48264 Segurança da Informação
Imagem 003.jpg

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.

O arcabouço de organização dos requisitos da norma NBR ISO/IEC 27001 deriva da família de normas ISO 9000, especialmente no que se refere à gestão de documentação.
Alternativas
Q48265 Governança de TI
Imagem 003.jpg

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.

Um modelo para a avaliação contínua de capacidade de processos é descrito na norma NBR ISO/IEC 9126, que deriva do ciclo da melhoria contínua presente na norma ISO 9001.
Alternativas
Q48266 Governança de TI
Imagem 003.jpg

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.

A norma NBR ISO/IEC 9126-1, que define atributos de qualidade externa e interna, como funcionalidade, confiabilidade, usabilidade, eficiência, manutenibilidade e portabilidade, não figura no mapa porque, principalmente, não estava disponível à epoca.
Alternativas
Respostas
1: C
2: C
3: C
4: C
5: E
6: C
7: E
8: E
9: E
10: C
11: C
12: E
13: C
14: C
15: E
16: E
17: E
18: C
19: E
20: E