Questões de Concurso Comentadas para analista administrativo - infraestrutura de ti

Foram encontradas 216 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q434899 Português
A respeito das ideias e de aspectos gramaticais do texto acima, julgue os itens de 6 a 10.

O trecho “Criou-se uma forma de salvação feminina a partir basicamente de três modelos femininos” (l. 28 e 29) poderia ser reescrito, com correção gramatical e sem prejuízo da informação prestada, da seguinte forma: Uma forma de salvação feminina foi criada a partir, basicamente, de três modelos femininos.
Alternativas
Q330644 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

Alternativas
Q330643 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.

Alternativas
Q330642 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

Alternativas
Q330641 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de criptografia de chave simétrica, na qual os agentes envolvidos utilizam uma única chave que deve ser compartilhada na comunicação entre os agentes.

Alternativas
Q330640 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

Alternativas
Q330639 Segurança da Informação
Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

No contexto da gestão da continuidade do negócio, é importante que se incluam controles para a identificação e redução de riscos bem como para a garantia da recuperação tempestiva das operações vitais, o que permite a interrupção das atividades do negócio e protege os processos críticos contra efeitos de falhas ou desastres significativos.

Alternativas
Q330638 Segurança da Informação
Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Um elemento-chave da gestão da continuidade do negócio é que a responsabilidade pela sua coordenação seja atribuída necessariamente ao gestor de TI da organização, que é o responsável direto pelo plano de continuidade.

Alternativas
Q330637 Segurança da Informação
Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Como as ações contidas no plano de continuidade podem gerar impacto nos negócios da organização, é importante que, em função dos resultados da avaliação de risco, seja desenvolvido um plano estratégico para se definir a abordagem mais abrangente a ser adotada para dar continuidade ao negócio.

Alternativas
Q330636 Segurança da Informação
Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Devem constar do plano de continuidade os procedimentos de recuperação que descrevem as ações necessárias para a transferência das atividades essenciais do negócio para localidades alternativas temporárias e para a reativação dos processos do negócio no prazo necessário.

Alternativas
Q330635 Segurança da Informação
Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Quando novos requisitos são identificados, é necessário que os procedimentos de emergência a eles relacionados sejam ajustados na estrutura do plano de continuidade, a qual não deve conter as condições de ativação pelo fato de estas não estarem vinculadas aos requisitos.

Alternativas
Q330634 Segurança da Informação
Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

No tratamento de risco, há opção de se reduzir ou de se transferir o risco. Na primeira opção, são tomadas ações para reduzir a probabilidade ou consequências negativas associadas a um risco, ao passo que, na segunda, pode-se compartilhar o benefício do ganho associado a determinado risco.

Alternativas
Q330633 Segurança da Informação
Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Na estimativa de risco, atribuem-se valores às probabilidades e também às consequências de um risco.

Alternativas
Q330632 Segurança da Informação
Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Na análise e avaliação de riscos, faz-se a combinação da probabilidade com o impacto da ocorrência indesejada, de modo que os riscos e as ameaças sejam ordenados de acordo com sua gravidade percebida pelo valor ativo para a organização.

Alternativas
Q330631 Segurança da Informação
Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Para possibilitar a comparação entre organizações de mesmo ramo de atividade, a organização deve utilizar, na gestão de riscos, a escala de níveis de aceitação de riscos descrita na norma, limitando-se, a, no máximo, um limite por nível de risco.

Alternativas
Respostas
141: E
142: E
143: C
144: E
145: C
146: E
147: C
148: E
149: C
150: E
151: C
152: E
153: E
154: C
155: C
156: E
157: C
158: C
159: E
160: E