Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 49.627 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base na situação apresentada, é correto afirmar que o tempo de resistência do escudo térmico, mantidas as condições operacionais elencadas, será de até
I Incide causa de aumento de pena sobre o crime de homicídio culposo no caso de ele ser praticado contra pessoa maior de 60 anos de idade.
II É qualificadora do crime de homicídio a circunstância de ele ter sido praticado por milícia privada a pretexto de prestação de serviços de segurança.
III Incide causa de aumento de pena sobre o crime de feminicídio no caso de ele ser praticado contra gestante ou na presença virtual de ascendente da vítima.
IV Não há óbice ao reconhecimento da qualificadora da emboscada no caso de homicídio privilegiado.
Assinale a opção correta.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
A política de segurança da informação deve ser divulgada a todos da organização, de maneira formal e efetiva, informando-se
todos os detalhes da sua implementação, a forma como ela deve ser cumprida e as penalidades aplicáveis em caso da sua não
observância.
Em relação à segurança da informação conforme o disposto nas normas ISO 27001, 27002 e 27005, julgue o item subsecutivo.
O processo de avaliação de riscos de segurança da informação, conforme prevê a ISO 27005, é uma atividade na qual a equipe de
análise deve mensurar o nível de risco mediante o uso de resultados obtidos nas etapas anteriores da gestão de riscos, atribuindo
valores para a probabilidade e a consequência de cada risco.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Ao validar uma assinatura digital, o certificado digital
vincula a ela um arquivo eletrônico com dados do signatário;
tanto a assinatura digital quanto o arquivo são protegidos por
criptografia pelo certificado digital, que deve ser emitido por
uma autoridade certificadora credenciada.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Exfiltração consiste no ato criminoso de extração de dados
sem que o titular de direito desses ativos assim o perceba.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Os protocolos de comunicação do IPSec enviam pacotes de
dados que correspondem a estruturas específicas (cabeçalho,
conteúdo e rodapé) que formatam e preparam informações
para transmissão em redes.
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
É competência dos órgãos e das entidades a elaboração de
sua política de segurança da informação, bem como de suas
normas internas de segurança da informação, devendo toda
essa atividade de elaboração ser coordenada pelo gestor de
segurança da informação do respectivo órgão ou entidade.
Julgue o próximo item, a respeito da política de segurança da informação nas organizações.
A política de segurança da informação tem como objetivo a
proteção das informações contra ameaças internas e externas,
assim como a prevenção contra vazamento de dados e sua
alteração ou eliminação sem as devidas autorizações.
A área responsável pela gestão de serviços de tecnologia da informação e comunicação (TIC) da ANVISA deverá atender às duas necessidades apresentadas a seguir, por meio da aplicação da ITIL v4:
I melhorar a gestão de projetos de TIC na ANVISA, a fim de assegurar que os resultados esperados da execução de um projeto sejam atingidos;
II gerir riscos afetos aos serviços de TIC, minimizando possíveis danos que decorram de eventos indesejáveis ou, ainda, que prejudiquem a ANVISA no alcance dos objetivos com a execução do serviço.
A partir da situação hipotética apresentada, julgue o item a seguir, referente à ITIL v4.
Em relação ao gerenciamento de riscos, a ITIL v4 prevê que,
ao mesmo tempo em que riscos do consumidor do serviço
são removidos, riscos adicionais lhe são impostos, e o
provedor de serviços deve entender e gerenciar esses riscos
de maneira controlada, tendo em vista que o equilíbrio entre
os riscos removidos e os riscos impostos faz parte da
proposta de valor do serviço.
O gestor da área de TI da ANVISA foi incumbido de atender ao seguinte rol de necessidades na área de TI, para melhorar o nível de governança de TI da agência, por meio da aplicação de processos do COBIT:
I gerenciar os recursos de TI da ANVISA, especialmente aqueles fornecidos por terceiros contratados, com vistas a minimizar o risco associado aos fornecedores contratados que não atingirem o desempenho esperado pela agência;
II melhorar e garantir a utilização eficaz de ativos de dados críticos da ANVISA, com vistas a atingir as metas e os objetivos da agência.
Considerando essa situação hipotética, julgue o item a seguir, relativo ao COBIT.
Para o atendimento da necessidade I, é possível aplicar
processo específico do domínio APO do COBIT que, entre
outros objetivos, visa gerenciar serviços de TI prestados por
fornecedores, incluindo a seleção de fornecedores e o
monitoramento do desempenho deles.
Julgue o próximo item, relativo a alinhamento estratégico na área de tecnologia da informação (TI), ao plano diretor de tecnologia da informação e comunicação (PDTIC) e ao BSC (balanced scorecard).
O PDTIC destina-se a apoiar a governança do órgão com
vistas a atingir os objetivos no que se refere aos planos
estratégicos e táticos, avaliando e mensurando os indicadores
de processos; sendo assim, não há relação entre o PDTIC e a
operação no que diz respeito ao desenvolvimento de novas
soluções, aplicativos e demais ativos de TI, uma vez que isso
é apoiado por outros planos.
Considerando uma nuvem pública com uma solução baseada em infraestrutura como serviço (IaaS), julgue o próximo item.
Como a nuvem é pública, a infraestrutura é fornecida por
meio de recursos compartilhados e com acesso à Internet.