Questões de Concurso Comentadas para instituto cidades

Foram encontradas 390 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q258377 Direito Constitucional
A maioria da doutrina constitucionalista admite a especificidade da interpretação constitucional e lista alguns principios a serem observados nessa tarefa. Quando o intérprete se depara com duas normas constitucionais aparentemente contraditórias e incidentes sobre a mesma situação fática, o princípio aplicável é o da:

Alternativas
Q242333 Segurança da Informação
A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Com relação ao monitoramento, a organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:

I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;

II. São executados conforme esperado;

III. Obedecem aos requisitos de segurança da informação identificadas;

IV. São efetivamente implementados e mantidos.

São afirmações corretas:
Alternativas
Q242332 Governança de TI
Governança Corporativa pelo fato das informações financeiras das empresas estarem salvas em sistemas de informação. Os gestores de negócio precisam ter garantias que as informações nestes sistemas são confiáveis. Para garantir que os dados nos sistemas são fidedignos devemos trabalhar com guias de melhores práticas de mercado. Atualmente, o framework mais utilizado no mundo em se falando de Governança de TI é o:
Alternativas
Q242330 Gestão de Pessoas
De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:
Alternativas
Q242328 Segurança da Informação
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
Alternativas
Q242327 Segurança da Informação
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
Alternativas
Q242326 Segurança da Informação
Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:
Alternativas
Q242325 Segurança da Informação
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Alternativas
Q242324 Segurança da Informação
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
Alternativas
Q242323 Segurança da Informação
Na criptografia de chave simétrica:
Alternativas
Q242322 Segurança da Informação
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Alternativas
Q242321 Segurança da Informação
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
Alternativas
Q242320 Noções de Informática
Com relação aos Vírus de computadores é correto afirmar que:
Alternativas
Q242319 Redes de Computadores
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Alternativas
Q242318 Segurança da Informação
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Alternativas
Q242317 Redes de Computadores
No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
Alternativas
Q242316 Segurança da Informação
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.

Estamos falando do protocolo:
Alternativas
Q242315 Segurança da Informação
Sobre os mecanismos de autenticação é incorreto afirmar:
Alternativas
Q242314 Redes de Computadores
Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Alternativas
Q242313 Redes de Computadores
Analise:

I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.

II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.

III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.

IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.

São verdadeiras as afirmações:
Alternativas
Respostas
161: B
162: E
163: C
164: A
165: A
166: E
167: D
168: C
169: B
170: C
171: A
172: D
173: A
174: E
175: D
176: B
177: D
178: E
179: C
180: C