Questões de Concurso Público SERPRO 2013 para Analista - Suporte Técnico

Foram encontradas 13 questões

Q315774 Segurança da Informação
Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

Alternativas
Q315775 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).

Alternativas
Q315776 Segurança da Informação
No que se refere à criptografia, julgue os itens a seguir.

A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.

Alternativas
Q315777 Segurança da Informação
Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

Alternativas
Q315778 Segurança da Informação
Acerca do plano de continuidade do negócio, julgue o item a seguir.

A análise de risco é um dos principais recursos para o estabelecimento de ações para implantação de um plano de continuidade de negócios.

Alternativas
Q315779 Segurança da Informação
Com base nas normas de segurança da informação, julgue o item seguinte.

De acordo com a norma ISO 27001, a gestão de riscos é um processo que inclui prevenção, detecção e resposta a incidentes, atuação, manutenção, análise crítica e auditoria. Todas essas etapas são contempladas nas fases Planejar (Plan), Fazer (Do), Checar (Check) e Agir (Act).

Alternativas
Q315780 Segurança da Informação
No que se refere a políticas de segurança da informação, julgue o item a seguir.

A elaboração, manutenção e análise crítica da política de segurança da informação competem exclusivamente ao security officer da área de tecnologia da informação da organização.

Alternativas
Q315813 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupção de arquivos.

Alternativas
Q315814 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

O arquivamento é utilizado para preservação a longo prazo de informações.

Alternativas
Q315815 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Os requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.

Alternativas
Q315816 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Becape completo, incremental e cumulativo são estratégias que definem o nível de granularidade do backup e só podem ser utilizados de forma exclusiva.

Alternativas
Q315817 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.

Alternativas
Q315818 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente.

Alternativas
Respostas
1: E
2: E
3: C
4: C
5: C
6: C
7: E
8: C
9: C
10: E
11: E
12: C
13: E