Questões de Concurso Público MPE-TO 2024 para Analista Ministerial Especializado - Área de Atuação: Administração e Segurança de Redes
Foram encontradas 120 questões
Julgue o item a seguir a respeito de governança no setor público.
As instâncias externas de governança realizam a
comunicação entre as partes interessadas e a administração e
avaliam os processos de governança e de gestão de riscos e
controles, comunicando quaisquer disfunções identificadas à
alta administração.
Julgue o item que se segue com relação a COBIT 5 e governança de tecnologia de informação.
O habilitador de informação do COBIT 5 destaca as
seguintes fases: construir, entregar, monitorar e descartar.
Julgue o item que se segue com relação a COBIT 5 e governança de tecnologia de informação.
O princípio segundo o qual o COBIT 5 permite abordagem
holística se alinha a outros padrões e modelos e, portanto,
pode servir como modelo unificado para a governança e
gestão de TI da organização.
Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.
O design de serviços ITIL provê direcionamento para
entregar e suportar serviços e produtos de forma efetiva e
eficiente, garantindo a entrega de valor para o cliente.
Julgue o item seguinte acerca de gerenciamento de serviços e de conceitos de ITIL.
O gerenciamento de capacidade ITIL tem como objetivo
entender os requisitos de capacidade do negócio e controlar a
entrega dessa capacidade no presente e no futuro, e é o
processo responsável por indicar as vantagens potenciais que
as novas tecnologias podem trazer para a organização.
No que se refere a conceitos de qualidade de software, julgue o item subsequente.
O acordo de nível de serviço (SLA) é uma medida que
permite a avaliação de atividades e produtos de trabalho,
com base em critérios que minimizem a subjetividade e o
viés do revisor, por grupo que não esteve envolvido
diretamente na execução dessas atividades nem na
elaboração desses produtos de trabalho.
No que se refere a conceitos de qualidade de software, julgue o item subsequente.
No MR-MPS-SW, a capacidade do processo expressa o grau
de refinamento e institucionalização com que o processo é
executado na organização ou na unidade organizacional.
No que se refere a conceitos de qualidade de software, julgue o item subsequente.
O MR-MPS-SW define sete níveis de maturidade: A (em
otimização), B (gerenciado quantitativamente), C (definido),
D (largamente definido), E (parcialmente definido), F
(gerenciado), e G (parcialmente gerenciado).
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
O principal objetivo da norma ABNT NBR ISO/IEC 27001,
que é a norma de gestão das regras para coleta,
armazenamento e tratamento de dados de pessoas físicas e
jurídicas, é garantir a privacidade, a dignidade e a intimidade
de indivíduos e empresas.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da
informação, no processo de gestão de riscos a eficácia do
tratamento do risco depende dos resultados do processo de
avaliação de riscos.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a norma ABNT NBR ISO/IEC 27002, no que se
refere ao controle de pessoas, a seleção serve para assegurar
que cada candidato seja elegível e adequado para os papéis
para os quais é considerado e que cada um que for
selecionado permaneça elegível e adequado durante o
período que durar sua contratação.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de
deficiências na segurança geral do computador ou da rede, e
podem ser criadas devido a configurações incorretas no
computador ou na segurança.
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
As ferramentas SIEM geralmente fornecem dois resultados
principais: relatórios e alertas. Os maiores benefícios que
essas ferramentas oferecem são a identificação aprimorada e
o tempo de resposta por meio da agregação e normalização
de dados.
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
O núcleo do framework NIST Cybersecurity contém o
alinhamento exclusivo de uma organização com seus
requisitos e objetivos organizacionais, usando os resultados
desejados de seus níveis de implementação.
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o
suficiente para prever tendências de ameaças e
vulnerabilidades, bem como prováveis mudanças do
ambiente organizacional, sem que haja a necessidade de
reavaliação de seu conteúdo.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na definição do escopo da política de segurança da
informação, devem-se detalhar os limites de sua aplicação,
especificando os ambientes físicos, lógicos e organizacionais
que são aplicáveis e os tipos de usuários.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada
membro da organização no que tange à informação, além de
serem listados os direitos, os deveres e as punições aplicadas
diante do não cumprimento da política.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
WPA (wi-fi protected access), especificado no padrão
IEEE 802.11, é o mais antigo algoritmo de segurança de rede
sem fio, e protege apenas os dados (payload) de quadros, ou
seja, os quadros de gerenciamento, de controle e o próprio
cabeçalho de quadros de dados não são protegidos.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da
preservação da confidencialidade, da integridade e da
disponibilidade, deve-se incluir também o não repúdio, que
trata do rastreamento do histórico dos fatos de um evento
assim como a identificação dos envolvidos.