Questões de Concurso Público TC-DF 2014 para Analista de Administração Pública - Microinformática e Infraestrutura de TI

Foram encontradas 15 questões

Q392029 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
Alternativas
Q392030 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
Alternativas
Q392031 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
Alternativas
Q392032 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
Alternativas
Q392033 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Alternativas
Q392034 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
Alternativas
Q392038 Segurança da Informação
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
Alternativas
Q392039 Segurança da Informação
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
Alternativas
Q392040 Segurança da Informação
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.
Alternativas
Q394123 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Alternativas
Q394124 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.
Alternativas
Q394139 Segurança da Informação
Com base em serviços de armazenamento e tecnologias de backup, julgue os itens subsecutivos.

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
Alternativas
Q394141 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
Alternativas
Q394142 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Q394144 Segurança da Informação
Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.

São consideradas saídas na identificação dos riscos: a lista de componentes com responsáveis e o escopo definido e os limites para a análise e(ou) avaliação de riscos.
Alternativas
Respostas
1: E
2: E
3: C
4: C
5: E
6: C
7: E
8: C
9: C
10: E
11: E
12: E
13: C
14: C
15: E