Questões de Concurso Público INFRAERO 2011 para Analista de Sistemas - Segurança da Informação

Foram encontradas 60 questões

Q160029 Segurança da Informação
Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
Alternativas
Q160031 Segurança da Informação
Sobre Certificação Digital, analise:

Imagem 013.jpg

Está correto o que consta em
Alternativas
Q160033 Segurança da Informação
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que
Alternativas
Q160035 Segurança da Informação
Sobre criptografia, é correto afirmar:
Alternativas
Q160037 Segurança da Informação
A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:
Alternativas
Q160039 Segurança da Informação
Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário
Alternativas
Q160040 Segurança da Informação
Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que
Alternativas
Q160042 Segurança da Informação
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
Alternativas
Q160044 Segurança da Informação
Os indicadores determinantes na análise qualitativa de riscos são representados apenas por
Alternativas
Q160046 Redes de Computadores
Sobre segurança em redes sem fio,
Alternativas
Q160048 Segurança da Informação
Com relação aos mecanismos de controle de acesso,
Alternativas
Q160050 Redes de Computadores
Representam fragilidades de segurança em redes sem fio, EXCETO:
Alternativas
Q160051 Segurança da Informação
O Plano de Continuidade do Negócio
Alternativas
Q160053 Segurança da Informação
De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui
Alternativas
Q160055 Governança de TI
Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência
Alternativas
Q160056 Segurança da Informação
A norma ISO/IEC 27001:2006 trata
Alternativas
Q160057 Segurança da Informação
De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),
Alternativas
Q160058 Segurança da Informação
No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em

Alternativas
Q160059 Segurança da Informação
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
Alternativas
Q160060 Governança de TI
Sobre Segurança da Informação, analise:

I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.

Está correto o que consta em
Alternativas
Respostas
41: A
42: B
43: E
44: D
45: D
46: C
47: A
48: E
49: B
50: C
51: D
52: E
53: C
54: D
55: A
56: E
57: B
58: A
59: B
60: C