Questões de Concurso Público INPI 2024 para Analista De Planejamento, Gestão E Infraestrutura Em Propriedade Industrial – Área: A11 – Gestão Da Tecnologia Da Informação Com Ênfase Em Segurança Da Informação

Foram encontradas 29 questões

Q2378378 Segurança da Informação

Acerca dos componentes centrais da arquitetura em nuvem, julgue o item subsequente.


Uma zona de disponibilidade (AZ) é um conjunto de data centers de regiões distintas cuja finalidade é a de disponibilizar uma coleção de recursos em uma localização geográfica.

Alternativas
Q2378381 Segurança da Informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem. 


SASE (Secure Access Service Edge) é uma arquitetura de rede que, entre outros componentes, possui o acesso à rede zero-trust, o qual verifica as identidades dos usuários e confirma a segurança do dispositivo antes de conceder acesso às aplicações autorizadas.

Alternativas
Q2378382 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


A gestão de continuidade de negócios envolve prioritariamente os processos de análise de impacto no negócio, avaliação de risco e plano de contingência.

Alternativas
Q2378383 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


No gerenciamento de riscos, devem ser considerados os contextos externo e interno da organização, incluindo-se o comportamento humano e os fatores culturais locais.

Alternativas
Q2378384 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Em uma organização, as mudanças no contexto interno organizacional são os fatores responsáveis pela eliminação completa dos riscos ou alteração de sua configuração.

Alternativas
Q2378385 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Na etapa de identificação de riscos, devem ser incluídos todos os riscos, com exceção dos das fontes que não estão sob seu controle, apontando-se as fontes de risco, áreas de impacto, as causas e possíveis consequências tangíveis ou intangíveis.

Alternativas
Q2378441 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e não em funções de substituição e permutação. 

Alternativas
Q2378442 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


A autenticidade de sistemas criptográficos garante que o conteúdo de uma mensagem não foi alterado. 

Alternativas
Q2378443 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta. 

Alternativas
Q2378444 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ataques ativos buscam modificar ou criar um dado.

Alternativas
Q2378445 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais. 

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378448 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


Deve-se permitir a identificação única de indivíduos e sistemas que acessem as informações de uma organização por meio da gestão de identidade; assim, são vedadas, expressamente e sem exceção, identidades atribuídas a várias pessoas, como, por exemplo, identidades compartilhadas, uma vez que é cogente responsabilizar a pessoa por ações realizadas com o emprego de uma identidade específica.

Alternativas
Q2378449 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


A segregação de funções e áreas de responsabilidade é importante em uma organização; entretanto, as funções de solicitação, aprovação e implementação de direitos de acesso não devem ser segregadas, devido ao princípio da unicidade de concessão de privilégios. 

Alternativas
Q2378450 Segurança da Informação

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.


A organização deve realizar avaliações de riscos da segurança da informação, bem como implementar o plano de tratamento de riscos da segurança da informação, retendo informação documentada dos resultados tanto das avaliações quanto do tratamento de riscos da segurança da informação. 

Alternativas
Q2378451 Segurança da Informação

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.


No que se refere à conscientização, as pessoas que realizam trabalho sob o controle de uma organização devem estar cientes da política de segurança da informação desta, ainda que não seja necessário que conheçam as implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.

Alternativas
Respostas
1: E
2: C
3: C
4: C
5: E
6: E
7: C
8: E
9: C
10: C
11: E
12: E
13: C
14: E
15: C
16: C
17: E
18: E
19: C
20: E