Questões de Concurso

Foram encontradas 10.059 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2284014 Segurança da Informação
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:

1. Executar o processo de estabelecimento do contexto e de identificação de riscos.
2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.
3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284013 Segurança da Informação
São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:

1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284012 Segurança da Informação
São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informação:

1. Com relação à satisfação no que diz respeito à avaliação de um dado risco analisado.
2. Com relação à satisfação quanto ao tratamento de um dado risco avaliado.
3. Com relação à satisfação no que diz respeito à análise de um dado risco identificado.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284009 Segurança da Informação
Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.

1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2283939 Segurança da Informação
Maria enviou uma mensagem criptografada com os valores de suas vendas do mês de abril para seu contador. O contador não lembrava a chave para descriptografar as mensagens de Maria. Então, ele consultou suas mensagens anteriores, que estão registradas no quadro abaixo:

Imagem associada para resolução da questão


O contador descobriu que Maria vendeu R$ 41.767,01. Então, é CORRETO afirmar que a mensagem de Maria foi:
Alternativas
Respostas
1511: D
1512: C
1513: B
1514: D
1515: B