Questões de Concurso Público SEGESP-AL 2013 para Perito Criminal - Tecnologia da Informação

Foram encontradas 15 questões

Q463168 Segurança da Informação
Julgue o item a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.

A definição de becape de um servidor não é função da engenharia de cabling, cujo compromisso é disponibilizar recursos de infraestrutura em relação ao MTBF (mean time between failures) e MTTR (mean time to repair).
Alternativas
Q463200 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

O uso de criptografia proporciona a disponibilidade da informação.
Alternativas
Q463201 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
Alternativas
Q463202 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Alternativas
Q463203 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Alternativas
Q463204 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Alternativas
Q463207 Segurança da Informação
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Alternativas
Q463217 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
Alternativas
Q463218 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
Alternativas
Q463219 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Alternativas
Q463220 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
Alternativas
Q463221 Segurança da Informação
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).

Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
Alternativas
Q463222 Segurança da Informação
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).

O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
Alternativas
Q463223 Segurança da Informação
A respeito de ataques a redes de computadores, julgue o próximo item.

O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
Alternativas
Q463224 Segurança da Informação
A respeito de ataques a redes de computadores, julgue o próximo item.

O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.
Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: E
7: E
8: C
9: E
10: E
11: C
12: C
13: E
14: C
15: C