Questões de Concurso Público TCM-PA 2010 para Técnico em Informática

Foram encontradas 11 questões

Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34869 Segurança da Informação
Entre os responsáveis pelo gerenciamento de riscos de uma organização estão os
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34870 Segurança da Informação
De acordo com a estrutura conceitual do COSO (The Committee of Sponsoring Organizations of the Treadway Commission), um dos componentes de gerenciamento de riscos corporativos é a identificação de eventos, os quais podem ser definidos como incidentes ou ocorrências geradas com base em fontes internas ou externas e que afetam a implementação de estratégias ou a realização dos objetivos de uma organização. Um exemplo de evento gerado por fatores externos econômicos é
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34938 Segurança da Informação
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34939 Segurança da Informação
Segundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34940 Segurança da Informação
O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34941 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34942 Segurança da Informação
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34944 Segurança da Informação
As técnicas de criptoanálise são responsáveis por
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34945 Segurança da Informação
NÃO se trata de uma falha de segurança em aplicações:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34946 Segurança da Informação
Um Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34947 Segurança da Informação
A categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seção
Alternativas
Respostas
1: E
2: C
3: A
4: B
5: A
6: E
7: C
8: A
9: E
10: D
11: B