Questões de Concurso Público MEC 2015 para Analista de Segurança

Foram encontradas 130 questões

Q589421 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Alternativas
Q589422 Segurança da Informação
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O TLS, considerado uma evolução do SSL, atualmente está na versão 1.2, e suporta algoritmos como RSA e DH-RSA.
Alternativas
Q589423 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
Alternativas
Q589424 Governança de TI
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negócio. A esse respeito, julgue o item a seguir.
A NBR 15999 faz uso do modelo PDCA (plan-do-check-act), de forma a trabalhar o desenvolvimento, a implementação, a manutenção e a melhoria de um sistema de gestão de continuidade do negócio.
Alternativas
Q589425 Segurança da Informação
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negócio. A esse respeito, julgue o item a seguir.
A NBR 15999 é baseada na ISO 27001, que é considerada como ponto focal da discussão de normas de gestão de continuidade de negócios.
Alternativas
Q589426 Segurança da Informação
Julgue o item subsequente com base no Decreto n.º 3.505/2000, que instituiu a Política de Segurança da Informação nos órgãos e nas entidades da administração pública federal.
A tarefa de realizar auditoria nos órgãos e nas entidades da administração pública federal envolvidos com a política de segurança da informação é atribuição exclusiva do Tribunal de Contas da União (TCU)
Alternativas
Q589427 Segurança da Informação
Julgue o item subsequente com base no Decreto n.º 3.505/2000, que instituiu a Política de Segurança da Informação nos órgãos e nas entidades da administração pública federal.
A Secretaria Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação, deve elaborar programas destinados à segurança da informação, de forma a garantir articulação entre os órgãos e as entidades da administração pública federal.
Alternativas
Q589428 Legislação Federal
Julgue o próximo item com base na Instrução Normativa MPOG n.º 4/2014, que dispõe acerca do processo de contratação de soluções de tecnologia da informação (TI) pelos órgãos integrantes do sistema de administração dos recursos de TI.
A referida instrução normativa não se aplica às contratações de soluções de TI que possam comprometer a segurança nacional.
Alternativas
Q589429 Legislação Federal
Julgue o próximo item com base na Instrução Normativa MPOG n.º 4/2014, que dispõe acerca do processo de contratação de soluções de tecnologia da informação (TI) pelos órgãos integrantes do sistema de administração dos recursos de TI.
A referida instrução normativa aplica-se aos casos em que as contratações têm estimativas de preços inferiores ao disposto no art. 23 da Lei n.º 8.666/1993.
Alternativas
Q589430 Legislação Federal
Julgue o próximo item com base na Instrução Normativa MPOG n.º 4/2014, que dispõe acerca do processo de contratação de soluções de tecnologia da informação (TI) pelos órgãos integrantes do sistema de administração dos recursos de TI. 
Segundo a instrução, a área requisitante da solução é definida como a unidade do órgão ou da entidade que demande a contratação de uma solução de TI.
Alternativas
Respostas
61: E
62: C
63: E
64: C
65: E
66: E
67: C
68: C
69: E
70: C