Questões de Concurso Comentadas para analista (superior)

Foram encontradas 11.256 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista - Controle |
Q210134 Administração Geral
Correlacione a coluna da esquerda com as descrições apresentadas à direita

Imagem 002.jpg

Assinale a alternativa que apresenta a associação correta, na ordem de cima para baixo.
Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista - Controle |
Q210133 Administração Pública
Com relação ao Governo Eletrônico, assinale a afirmativa incorreta.
Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista - Controle |
Q210132 Administração Pública
A reforma administrativa levada a cabo pelo Governo Fernando Henrique Cardoso foi centrada no Plano Diretor da Reforma do Aparelho do Estado (PDRAE), instrumento balizador da reestruturação do aparelho do Estado com o objetivo fundamental de combater a cultura burocrática que emperrava a Administração Pública.

Analise os objetivos relacionados a seguir.

I. Aumentar a governança do Estado, ou seja, sua capacidade administrativa de governar com efetividade e eficiência, voltando a ação dos serviços do Estado para o atendimento dos cidadãos.
II. Limitar a ação do Estado àquelas funções que lhe são próprias, reservando, em princípio, os serviços não- exclusivos para a propriedade pública não-estatal, e a produção de bens e serviços para o mercado para a iniciativa privada.
III. Transferir da União para os estados e municípios as ações de caráter local: só em casos de emergência cabe a ação direta da União.

Assinale
Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista - Controle |
Q210125 Direito Administrativo
Com relação às regras previstas na Lei 2.794, de 6/5/2003, referentes aos recursos administrativos, assinale a alternativa correta.
Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista - Controle |
Q210107 Direito Constitucional
As alternativas a seguir contemplam um dos princípios fundamentais da República Federativa do Brasil, mencionados no art. 1º da Constituição Federal, à exceção de uma. Assinale-a.
Alternativas
Q209672 Segurança da Informação
No que se refere ao processo de restauração de dados, é INCORRETO afirmar:
Alternativas
Q209671 Segurança da Informação
A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Management System). Na fase “Do” do ISMS é representado o processo de gerenciamento de risco:
Alternativas
Q209670 Segurança da Informação
No que se refere à análise/avaliação de riscos descrita na norma ABNT NBR ISO/IEC 27002, analise:

I. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e às vulnerabilidades destes, e realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

II. Não é conveniente que a análise/avaliação de riscos seja repetida periodicamente para não impactar negativamente nos custos dos projetos de TI.

III. Uma vez que os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a zero.

IV. Convém que a análise/avaliação de riscos inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco).

Está correto o que consta em
Alternativas
Q209669 Segurança da Informação
Sobre a norma ABNT NBR ISO/IEC 27001:2006, é INCORRETO afirmar:
Alternativas
Q209667 Segurança da Informação
NÃO é uma atribuição da Autoridade Certificadora:
Alternativas
Q209666 Segurança da Informação
Com relação à segurança das funções de hash, é correto afirmar que
Alternativas
Q209665 Redes de Computadores
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Alternativas
Q209664 Segurança da Informação
No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em
Alternativas
Q209662 Redes de Computadores
Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar:
Alternativas
Q209661 Segurança da Informação
No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em
Alternativas
Q209660 Segurança da Informação
Sobre a assinatura digital, é correto afirmar:
Alternativas
Q209659 Segurança da Informação
Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:
Alternativas
Q209658 Segurança da Informação
Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup
Alternativas
Q209657 Segurança da Informação
Sobre a Gestão da Continuidade do Negócio, é correto afirmar:
Alternativas
Q209656 Segurança da Informação
Em uma organização, é importante que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso. Segundo a norma ABNT NBR ISO/IEC 27002, é conveniente considerar as seguintes diretrizes, EXCETO:
Alternativas
Respostas
10941: C
10942: C
10943: E
10944: B
10945: D
10946: D
10947: C
10948: D
10949: B
10950: C
10951: E
10952: B
10953: C
10954: B
10955: A
10956: A
10957: E
10958: A
10959: C
10960: D