Questões de Concurso Comentadas para previc

Foram encontradas 158 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q105773 Gerência de Projetos
Com referência aos tipos de riscos, julgue os itens subsequentes.

O risco de crédito decorre da possibilidade de ocorrência de perdas, em razão da incapacidade da instituição de captar e dispor de recursos suficientes e em prazo oportuno para atender a sua clientela, de acordo com as suas necessidades específicas.
Alternativas
Q105772 Administração Geral
Considerando a associação dos objetivos estratégicos e do perfil dos riscos, julgue o item subsecutivos.

O denominado sistema de fronteiras, que instrumentaliza o controle dos riscos a serem evitados, é um dos pilares do sistema de controle estratégico, e, por meio dele, restringem-se os comportamentos e as atitudes aceitáveis para os colaboradores da organização, em seu esforço para alcançar objetivos estratégicos.
Alternativas
Q105771 Administração Geral
Considerando a associação dos objetivos estratégicos e do perfil dos riscos, julgue o item subsecutivos.

Considere que a busca de fidelização de clientes seja um objetivo estratégico de uma organização e que o indicador de fidelidade utilizado seja representado por [(número de clientes fiéis do período corrente) ÷ (número de clientes fiéis do período anterior) – 1] × 100%. Considere, ainda, que o número de clientes fiéis do período anterior seja de 100, que a meta almejada corresponda a uma expansão de 20%, e que o resultado obtido seja um acréscimo de 10%. Em face dessas informações, é correto afirmar que houve um desvio negativo de 10% e que seria necessária a fidelização de pelo menos mais 10 clientes para que a meta fosse atingida.
Alternativas
Q105767 Administração Geral
A respeito de conceitos básicos relativos ao controle interno, julgue o seguinte item.

O desenvolvimento do sistema de controle deve levar em conta a estrutura organizacional da entidade a que se destina. No caso de uma estrutura preponderantemente funcional, por exemplo, em que há menor dependência das interáreas e uma tendência de descentralização em centros de responsabilidade, um controle descentralizado e, portanto, menos complexo é o mais apropriado.
Alternativas
Q90374 Segurança da Informação
Em relação a plano de continuidade de negócio, julgue os itens
seguintes.

Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado.
Alternativas
Q90373 Segurança da Informação
Em relação a plano de continuidade de negócio, julgue os itens
seguintes.

As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação.
Alternativas
Q90372 Segurança da Informação
A respeito de planejamento, identificação e análise de riscos, julgue
os itens subsecutivos.

A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.
Alternativas
Q90371 Segurança da Informação
A respeito de planejamento, identificação e análise de riscos, julgue
os itens subsecutivos.

Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos.
Alternativas
Q90370 Segurança da Informação
De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os
próximos itens.

Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios).
Alternativas
Q90369 Segurança da Informação
De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os
próximos itens.

De acordo com a norma NBR/ISO/IEC 27005, a comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os tomadores de decisão e outros stakeholders, buscando-se, assim, alcançar um entendimento de todos sobre como os riscos serão gerenciados.
Alternativas
Q90368 Segurança da Informação
Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de intrusos, validadores de senha e criptografia forte.
Alternativas
Q90367 Segurança da Informação
Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades.
Alternativas
Q90366 Segurança da Informação
No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Muitos serviços disponíveis na Internet enviam senhas temporárias aos seus usuários. De acordo com a norma NBR/ISO/IEC 27002/2005, essa prática é conveniente, desde que realizada de forma segura, procurando-se evitar o uso de correio eletrônico de terceiros ou sem criptografia.
Alternativas
Q90365 Segurança da Informação
No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respectivamente.
Alternativas
Q90364 Segurança da Informação
No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a esse objetivo, há o controle relativo à remoção de propriedade, o qual determina que um ativo não mais utilizado por um proprietário deverá ser dele desvinculado.
Alternativas
Q90363 Segurança da Informação
No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Como forma de estabelecer um controle mais adequado da segurança da informação, segundo a norma NBR/ISO/IEC 27002/2005, convém considerar os controles de acesso lógico e físico de forma conjunta. As regras e os direitos para cada usuário ou grupo de usuários devem estar claramente expressos na política de controle de acesso.
Alternativas
Q90362 Segurança da Informação
De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade verificada na fase check (checar).
Alternativas
Q90361 Segurança da Informação
De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

Na prática, os padrões 27001 e 27002 normalmente são usados em conjunto, embora seja possível o uso de outros controles de segurança da informação juntamente com o padrão 27001, até mesmo em substituição ao padrão 27002.
Alternativas
Q90360 Governança de TI
Acerca do modelo CMMI (capability maturity model integration),
julgue os itens a seguir.

No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados.
Alternativas
Q90359 Governança de TI
Acerca do modelo CMMI (capability maturity model integration),
julgue os itens a seguir.

Metas específicas são metas compartilhadas por múltiplas áreas de processo, que, quando atingidas dentro de uma área de processo específica, indicam se estão sendo planejadas e implementadas de forma efetiva, replicável e controlada.
Alternativas
Respostas
21: E
22: C
23: C
24: E
25: C
26: C
27: E
28: E
29: E
30: C
31: E
32: E
33: C
34: E
35: E
36: C
37: C
38: C
39: C
40: E