Questões de Concurso Público SEFAZ-CE 2021 para Auditor Fiscal de Tecnologia da Informação da Receita Estadual

Foram encontradas 8 questões

Q1817526 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


O backup incremental caracteriza-se pela cópia de todos os dados alterados ou criados desde o último backup completo.

Alternativas
Q1817527 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.

Alternativas
Q1831262 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação. 
Alternativas
Q1831263 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. 
Alternativas
Q1831264 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Políticas de segurança relacionadas a trabalho remoto devem reafirmar o direito das organizações de realizar acessos intempestivos para verificações de segurança em equipamentos de propriedade particular que se conectem a sua rede para a realização desse tipo de trabalho, sendo tais acessos permitidos independentemente de qualquer legislação vigente sobre privacidade. 
Alternativas
Q1831265 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções. 
Alternativas
Q1831266 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.

Alternativas
Q1831267 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

A inadequada configuração de segurança, um dos riscos da OWASP Top 10, pode ocorrer em qualquer nível de serviço de uma aplicação; em razão disso, o uso de scanners e testes automatizados é ineficaz na tarefa de detectar falhas de configuração.

Alternativas
Respostas
1: C
2: C
3: C
4: C
5: E
6: E
7: C
8: E