Questões de Concurso Público TCE-RJ 2021 para Analista de Controle Externo - Especialidade: Tecnologia da Informação
Foram encontradas 17 questões
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes,
um dos papéis do CSIRT (computer security incident
response team) é investigar criminalmente os incidentes
ocorridos e decidir sobre o acionamento da justiça em cada
caso.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases
de dados para coletar informações sensíveis; para isso,
ele realiza a sobrecarga dos recursos do servidor, por meio
do envio de excessiva quantidade de requisições ou por
meio da geração de grande tráfego de dados na rede.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O algoritmo criptográfico RC4, cifra de fluxo com tamanho
de chave variável, é utilizado nos padrões SSL/TLS
(secure socket layer / transport layer security) definidos para
a comunicação entre programas navegadores e servidores web.
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
A realização de becape com deduplicação de destino
caracteriza-se pela realização do processamento e da remoção
dos dados redundantes após o envio dos dados do ambiente
de produção para o sistema servidor de becape.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
De acordo com a referida norma, denomina-se ativo qualquer
elemento que tenha valor para a organização, mas, entre os
ativos, somente as informações devem ser classificadas.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
Segundo a referida norma, as instalações de processamento
de informação tidas como críticas devem ser mantidas em
áreas seguras, que devem ser compatíveis com os riscos
previamente identificados.
De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.
A norma em questão visa garantir que a segurança da
informação seja parte integrante de todo o ciclo de vida
dos sistemas de informação, o que inclui os serviços sobre
redes públicas.
De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.
Segundo essa norma, a política de desenvolvimento seguro
é restrita a regras para o desenvolvimento de sistemas
realizados fora da organização.
Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.
Segundo o que preconiza a referida norma, a alta direção
é a única responsável por medir o desempenho do sistema
de gestão da segurança da informação dentro da organização.
Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.
Todas as responsabilidades pela segurança da informação
devem ser definidas e atribuídas.
No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.
Segundo essa norma, funcionários e partes externas devem,
somente após a sua contratação, entender suas
responsabilidades e estar em conformidade com os papéis
para os quais tenham sido selecionados.
No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.
Durante processos de contratação de recursos humanos,
a norma preconiza que todos os funcionários da organização
devem receber treinamento, educação e conscientização
apropriados, bem como as atualizações regulares das políticas
e os procedimentos organizacionais relevantes para as suas
funções.
Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.
Por questões de agilidade e formalização, os eventos de
segurança da informação devem ser relatados por correio
eletrônico, o mais rápido possível.
Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.
Todo incidente de rede é um evento de segurança da
informação classificado e deve ser avisado prontamente
à alta direção, a fim de reduzir riscos.
A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.
A referida norma não inclui um método específico para
a gestão de riscos de segurança da informação.
A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.
A norma em questão é abrangente e se aplica a vários tipos
de organização, tais como agências governamentais
e organizações sem fins lucrativos.