Questões de Concurso Público SERPRO 2013 para Analista - Desenvolvimento de Sistemas

Foram encontradas 13 questões

Q315609 Segurança da Informação
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

Alternativas
Q315610 Segurança da Informação
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.

Alternativas
Q315611 Segurança da Informação
A respeito de gerência de riscos, julgue os itens que se seguem.

O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.

Alternativas
Q315612 Segurança da Informação
A respeito de gerência de riscos, julgue os itens que se seguem.

A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.

Alternativas
Q315613 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.

Alternativas
Q315614 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.

Alternativas
Q315615 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

Alternativas
Q315616 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-se iniciar uma política de segurança com a implantação de controles relativos à conformidade legal e às melhores práticas mais comuns.

Alternativas
Q315624 Segurança da Informação
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.

Alternativas
Q315625 Segurança da Informação
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.

Alternativas
Q315626 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Alternativas
Q315627 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

Alternativas
Q315628 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E
6: C
7: E
8: C
9: C
10: C
11: E
12: E
13: E