Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Analista de Sistemas

Foram encontradas 13 questões

Q602246 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Alternativas
Q602247 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. 
Alternativas
Q602248 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização. 
Alternativas
Q602249 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Alternativas
Q602250 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
Alternativas
Q602251 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
Alternativas
Q602252 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Alternativas
Q602253 Segurança da Informação
No que se refere ao processo de criação de um sistema de gestão de segurança da informação (SGSI), julgue o item subsequente.

A declaração de aplicabilidade contempla os objetivos de controle atualmente implementados e deve ser gerada na fase implementar e operar. 
Alternativas
Q602254 Segurança da Informação
A respeito de criptografia e protocolos, julgue o item a seguir.

O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
Alternativas
Q602255 Segurança da Informação
A respeito de criptografia e protocolos, julgue o item a seguir.

PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico. 
Alternativas
Q602256 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

A norma ISO/IEC 27005 determina que, se uma ameaça tem valor constante, o impacto resultante será o mesmo para todos os ativos, independentemente de qual deles seja afetado.
Alternativas
Q602257 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas deve ser realizada no sistema de gestão da segurança da informação (SGSI) a fim de conferência quanto à qualidade da execução das atividades de controle.
Alternativas
Q602258 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos maliciosos quanto o controle contra códigos móveis fazem parte do gerenciamento das operações e comunicações, e o bloqueio a qualquer tipo de uso de código móvel consiste em uma das diretivas desse último controle.
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: C
6: E
7: C
8: E
9: E
10: C
11: E
12: E
13: E