Questões de Concurso Público MPE-TO 2024 para Analista Ministerial Especializado - Área de Atuação: Administração e Segurança de Redes

Foram encontradas 120 questões

Q2417202 Administração Pública

Julgue o item a seguir a respeito de governança no setor público.


As instâncias externas de governança realizam a comunicação entre as partes interessadas e a administração e avaliam os processos de governança e de gestão de riscos e controles, comunicando quaisquer disfunções identificadas à alta administração.

Alternativas
Q2417203 Governança de TI

Julgue o item que se segue com relação a COBIT 5 e governança de tecnologia de informação.


O habilitador de informação do COBIT 5 destaca as seguintes fases: construir, entregar, monitorar e descartar.

Alternativas
Q2417204 Governança de TI

Julgue o item que se segue com relação a COBIT 5 e governança de tecnologia de informação.


O princípio segundo o qual o COBIT 5 permite abordagem holística se alinha a outros padrões e modelos e, portanto, pode servir como modelo unificado para a governança e gestão de TI da organização.

Alternativas
Q2417205 Governança de TI

Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.


O design de serviços ITIL provê direcionamento para entregar e suportar serviços e produtos de forma efetiva e eficiente, garantindo a entrega de valor para o cliente.

Alternativas
Q2417206 Governança de TI

Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.


O gerenciamento de capacidade ITIL tem como objetivo entender os requisitos de capacidade do negócio e controlar a entrega dessa capacidade no presente e no futuro, e é o processo responsável por indicar as vantagens potenciais que as novas tecnologias podem trazer para a organização.

Alternativas
Q2417207 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


O acordo de nível de serviço (SLA) é uma medida que permite a avaliação de atividades e produtos de trabalho, com base em critérios que minimizem a subjetividade e o viés do revisor, por grupo que não esteve envolvido diretamente na execução dessas atividades nem na elaboração desses produtos de trabalho. 

Alternativas
Q2417208 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


No MR-MPS-SW, a capacidade do processo expressa o grau de refinamento e institucionalização com que o processo é executado na organização ou na unidade organizacional.

Alternativas
Q2417209 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


O MR-MPS-SW define sete níveis de maturidade: A (em otimização), B (gerenciado quantitativamente), C (definido), D (largamente definido), E (parcialmente definido), F (gerenciado), e G (parcialmente gerenciado). 

Alternativas
Q2417210 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de gestão das regras para coleta, armazenamento e tratamento de dados de pessoas físicas e jurídicas, é garantir a privacidade, a dignidade e a intimidade de indivíduos e empresas.

Alternativas
Q2417211 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos.

Alternativas
Q2417212 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação. 

Alternativas
Q2417213 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

Alternativas
Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2417215 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.

Alternativas
Q2417216 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

Alternativas
Q2417217 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários. 

Alternativas
Q2417218 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.

Alternativas
Q2417219 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


WPA (wi-fi protected access), especificado no padrão IEEE 802.11, é o mais antigo algoritmo de segurança de rede sem fio, e protege apenas os dados (payload) de quadros, ou seja, os quadros de gerenciamento, de controle e o próprio cabeçalho de quadros de dados não são protegidos.

Alternativas
Q2417220 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Por meio de acesso de rede confiável (ZTNA), as organizações podem usar políticas de controle de acesso de confiança zero para conectar usuários remotos com segurança, sem que eles tenham acesso a toda a rede.

Alternativas
Q2417221 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos. 

Alternativas
Respostas
81: E
82: E
83: E
84: E
85: C
86: E
87: C
88: C
89: E
90: C
91: C
92: C
93: C
94: E
95: E
96: C
97: C
98: E
99: C
100: E