Questões de Concurso Comentadas para tj-se

Foram encontradas 1.729 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q402798 Direito Constitucional
Julgue os itens a seguir, a respeito da teoria dos direitos fundamentais e dos princípios fundamentais na Constituição Federal de 1988 (CF).

A historicidade, como característica dos direitos fundamentais, proclama que seu conteúdo se modifica e se desenvolve de acordo com o lugar e o tempo. Por isso, os direitos fundamentais podem surgir e se transformar.
Alternativas
Q402797 Segurança da Informação
Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.

Elaborado e testado o plano de continuidade de negócio pelos dirigentes da organização com a possibilidade de auxílio da equipe de gerência da segurança da informação, recomenda-se incluir um registro de incidentes ou formulários para o registro de informações vitais, principalmente como consequência de decisões tomadas durante a execução do plano.
Alternativas
Q402796 Segurança da Informação
Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.

Nos termos da referida norma, o plano de continuidade de negócio, um documento muito útil para a organização, elaborado antes da ocorrência de desastres, deve ser reproduzido em cópias para armazenamento em locais de fácil acesso.
Alternativas
Q402795 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

A referida norma fornece as diretrizes para o processo de gestão de riscos da segurança da informação bem como uma metodologia específica para todos os tipos de organização que pretendam gerir os riscos passíveis de comprometer a segurança da informação da organização.
Alternativas
Q402794 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

A comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os responsáveis pelas decisões e as outras partes envolvidas.
Alternativas
Q402792 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.

Para a fase de tratamento do risco da segurança da informação, essa norma estabelece quatro possíveis ações não mutuamente exclusivas: redução, retenção, prevenção e eliminação do risco.
Alternativas
Q402791 Segurança da Informação
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

No modelo PDCA (Plan, Do, Check, Act) aplicado aos processos do SGSI, uma análise de riscos deve ser realizada somente quando houver mudança nos requisitos de segurança ou quando forem identificadas ameaças que coloquem em risco a segurança da organização.
Alternativas
Q402790 Segurança da Informação
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

De acordo com a norma ISO/IEC n.º 27002:2005, é permitido que o administrador de sistemas suprima ou desative o registro (log) de suas próprias atividades em caso de falta de espaço em disco.
Alternativas
Q402789 Segurança da Informação
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

Para evitar o vazamento de informações corporativas, que gera prejuízos enormes às organizações, a utilização de equipamentos fora das dependências da organização requer obrigatoriamente a autorização prévia da administração.
Alternativas
Q402788 Segurança da Informação
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

Para alcançar os objetivos de controle identificados, faz parte da etapa Do do modelo PDCA implementar o plano de tratamento de riscos que inclua as considerações de financiamentos e a atribuição de papéis e responsabilidades.
Alternativas
Q402787 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Alternativas
Q402786 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Alternativas
Q402785 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Alternativas
Q402784 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Alternativas
Q402783 Redes de Computadores
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Alternativas
Q402782 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
Alternativas
Q402781 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Um benefício esperado com a adoção da constelação do CMMI é a abrangência das atividades exigidas para o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação.
Alternativas
Q402780 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

As pessoas e a tecnologia não são importantes para o CMMI, pois são os processos que integram as pessoas, os procedimentos e métodos, bem como as ferramentas e equipamentos da organização.
Alternativas
Q402779 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Caso uma empresa escolha o modelo CMMI-DEV e adote a representação por estágios, ela poderá instituir melhorias em processos que estão em níveis de maturidade superiores ao que se encontra.
Alternativas
Q402778 Governança de TI
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A dimensão do ciclo de vida dos viabilizadores (enablers) constitui-se, entre outras, das ações de planejar; construir, adquirir e implementar; monitorar e avaliar.
Alternativas
Respostas
1321: C
1322: C
1323: E
1324: E
1325: C
1326: E
1327: E
1328: E
1329: E
1330: C
1331: C
1332: C
1333: C
1334: E
1335: E
1336: E
1337: C
1338: E
1339: C
1340: C