Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3530 Governança de TI

Analise as seguintes afirmações sobre os processos relacionados aos quatro domínios do COBIT.

I. A Avaliação dos riscos e a Gerência da qualidade são definidos no domínio Gerenciamento da Garantia da Qualidade.

II. A definição e manutenção de acordos de níveis de serviços (SLA) e a Gerência dos serviços de terceiros são processos do domínio Aquisição e Implementação.

III. O Desenvolvimento e manutenção dos procedimentos, instalação e certificação de software e gerenciamento de mudanças são processos do domínio Aquisição e Implementação.

IV. O plano estratégico de TI e a arquitetura da informação são definidos no domínio Planejamento e Organização.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3529 Governança de TI
De acordo com o Código de Ética Profissional, os membros e detentores de certificações da ISACA devem
Alternativas
Q3528 Segurança da Informação

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.

II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.

III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.

IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3527 Segurança da Informação

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.

II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.

III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.

IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3526 Redes de Computadores
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
Alternativas
Q3525 Segurança da Informação
Em termos de autenticação de usuários em redes é correto afirmar que
Alternativas
Q3524 Segurança da Informação
Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que
Alternativas
Q3523 Sistemas de Informação
Em relação à segurança no comércio eletrônico é correto afirmar que
Alternativas
Q3522 Segurança da Informação
Em termos das questões relacionadas à política de segurança e auditoria é correto afirmar que
Alternativas
Q3521 Segurança da Informação
É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que
Alternativas
Q3520 Segurança da Informação
A respeito da detecção de intrusão é incorreto afirmar que
Alternativas
Q3519 Redes de Computadores
Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que
Alternativas
Q3518 Redes de Computadores
Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que
Alternativas
Q3517 Segurança da Informação
A respeito dos sistemas de backup das organizações é incorreto afirmar que
Alternativas
Q3516 Segurança da Informação
No que se refere às estratégias para backup em ambientes de rede é correto afirmar que
Alternativas
Q3515 Segurança da Informação
Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que
Alternativas
Q3514 Redes de Computadores
Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que
Alternativas
Q3513 Redes de Computadores
A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que
Alternativas
Q3512 Segurança da Informação
Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:
Alternativas
Q3511 Redes de Computadores

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Respostas
3821: C
3822: D
3823: A
3824: C
3825: E
3826: A
3827: E
3828: D
3829: E
3830: D
3831: C
3832: D
3833: B
3834: C
3835: A
3836: C
3837: C
3838: B
3839: D
3840: C