Questões de Concurso Público MPE-TO 2024 para Técnico Ministerial Especializado - Área de Atuação: Técnico de Informática

Foram encontradas 15 questões

Q2416857 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


A política de segurança da informação, que deve ser aprovada pela alta direção da organização, deve ser documentada e comunicada a todos os funcionários.

Alternativas
Q2416858 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


Segundo exigência normativa, todas as organizações devem aplicar os mesmos controles de segurança da informação.  

Alternativas
Q2416859 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


A alta direção de uma organização deve estar diretamente envolvida na governança do sistema de gestão de segurança da informação (SGSI), garantindo alinhamento com os objetivos estratégicos da organização.

Alternativas
Q2416860 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


Nessa norma, são descritas de forma detalhada as tecnologias de segurança da informação que devem ser utilizadas, principalmente, para os controles de segurança da informação previstos no sistema de gestão de segurança da informação (SGSI). 

Alternativas
Q2416861 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


São necessárias revisões periódicas e auditorias do sistema de gestão de segurança da informação (SGSI) para avaliar se ele continua alinhado com os objetivos de segurança da informação.

Alternativas
Q2416862 Segurança da Informação

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de uma ameaça ativa que seja considerada risco para a segurança da informação.

Alternativas
Q2416863 Segurança da Informação

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Um evento que venha a causar impacto negativo na confidencialidade de uma informação pode ser considerado uma ameaça. 

Alternativas
Q2416864 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Os direitos de acesso de todos os funcionários ao sistema de dados da organização devem ser retirados logo após o encerramento de suas atividades.

Alternativas
Q2416865 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Avaliações de risco são obrigatórias na implementação do SGSI, não sendo mais necessárias nas etapas de revisão do referido sistema.

Alternativas
Q2416866 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Recomenda-se que todas as senhas sejam armazenadas em um repositório da organização em formato de texto claro. 

Alternativas
Q2416867 Segurança da Informação

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.


Como ação de tratamento de um risco, pode-se remover a fonte causadora do risco ou compartilhar o risco, por exemplo, por meio de contratos ou compra de seguro.

Alternativas
Q2416868 Segurança da Informação

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.


O processo de gestão de riscos envolve a aplicação sistemática de planejamento, execução, controle e encerramento dos riscos. 

Alternativas
Q2416869 Segurança da Informação

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.


O gerenciamento de riscos baseia-se em princípios, estrutura e processos, considerados os contextos externo e interno da organização, o comportamento humano e os fatores culturais.

Alternativas
Q2416906 Segurança da Informação

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.


O uso de criptografia end-to-end busca garantir que somente o emissor e o receptor da mensagem consigam acessar o seu conteúdo.

Alternativas
Q2416907 Segurança da Informação

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.


Softwares de adware são exemplos de spyware e são utilizados para coletar informações sobre hábitos e interesses do usuário.

Alternativas
Respostas
1: C
2: E
3: C
4: E
5: C
6: E
7: C
8: C
9: E
10: E
11: C
12: E
13: C
14: C
15: C