Questões de Concurso Público PEFOCE 2012 para Perito Criminal - Análise de Sistemas

Foram encontradas 70 questões

Q345202 Segurança da Informação
Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e natureza.
Alternativas
Q345203 Segurança da Informação
A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.
A avaliação de riscos, por ser base para a tomada de decisões referentes à retenção de risco, é uma atividade-chave.
Alternativas
Q345204 Segurança da Informação
A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.
Um exemplo de aceitação de risco consiste na contratação de seguro para cobrir eventuais perdas ou danos.
Alternativas
Q345205 Segurança da Informação
A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.
A realização de uma mudança em um processo, como a troca de aquecedores a óleo combustível por equivalentes alimentados por eletricidade, representa tanto eliminação de risco do vazamento ou derramamento de óleo quanto redução de risco de incêndio.
Alternativas
Q345206 Segurança da Informação
A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.
Quando uma organização opta por se expor, até o máximo de risco, para conseguir atingir seus objetivos, esse risco é denominado risco aceitável.
Alternativas
Q345207 Segurança da Informação
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.
Alternativas
Q345208 Segurança da Informação
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente.
Alternativas
Q345209 Segurança da Informação
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
O objetivo principal do processo de tratamento de incidentes é a restauração dos sistemas afetados a um estado confiável.
Alternativas
Q345210 Segurança da Informação
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de computadores.
Alternativas
Q345211 Segurança da Informação
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.
Alternativas
Respostas
31: E
32: C
33: E
34: C
35: C
36: C
37: E
38: E
39: C
40: E