Questões de Concurso Comentadas para analista de tecnologia da informação - segurança da informação

Foram encontradas 297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1952465 Segurança da Informação
Quanto ao monitoramento, à detecção e à resposta a incidentes de segurança, assinale a opção correta. 
Alternativas
Q1952464 Segurança da Informação
No que se refere a perfis de negócio em gestão de acessos e identidades, assinale a opção correta.
Alternativas
Q1952463 Segurança da Informação
Para que apenas pessoas autorizadas tenham acesso aos dados pessoais de clientes das organizações, é correto
Alternativas
Q1952460 Segurança da Informação
No tratamento de riscos, as medidas de segurança são classificadas em
Alternativas
Q1952459 Segurança da Informação
Na gestão de riscos, o tratamento de riscos
Alternativas
Q1952458 Segurança da Informação
Conforme a NBR ISO/IEC 27001:2013, no cumprimento dos requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI), a organização deve determinar os limites e a aplicabilidade do SGSI para estabelecer o seu escopo, devendo, assim, considerar 
Alternativas
Q1952457 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, assinale a opção que indica o processo de gestão de riscos de segurança da informação que prevê a identificação dos riscos, bem como sua priorização qualitativa, quando se usam como entradas, por exemplo, seu escopo e seus limites.
Alternativas
Q1952456 Segurança da Informação
Na gestão de continuidade de negócios, o plano de continuidade de negócios
Alternativas
Q1952455 Segurança da Informação
Assinale a opção que corresponde ao processo de identificação, classificação e tratamento das vulnerabilidades, em que o tratamento consiste ou na correção da vulnerabilidade e aplicação de controles para minimizar a probabilidade de exploração ou o impacto, ou na aceitação do risco.
Alternativas
Q1952453 Segurança da Informação
Na avaliação de riscos, procura-se uma base que sirva para efeitos de comparação, como a análise e a avaliação de riscos efetuadas em épocas anteriores. O conhecimento prévio de impactos e probabilidades de riscos é sempre relevante para uma avaliação adequada e completa. Por outro lado, há basicamente dois modos de realizar a avaliação de riscos, os quais se baseiam
Alternativas
Q1952452 Segurança da Informação

Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das ameaças e dos riscos potenciais. Para a implementação da gestão de riscos, devem ser considerados três níveis, cujas respectivas finalidades são


I garantir a adequação técnica necessária ao tratamento adequado dos riscos;

II assegurar que as atividades que compreendem a gestão de riscos sejam consideradas de forma sistemática; e

III permitir que os funcionários e dirigentes identifiquem suas responsabilidades, conheçam os riscos e possam ajudar a reduzi-los e controlá-los.


No texto precedente, os itens I, II e III apresentam as funções, respectivamente, dos níveis

Alternativas
Q1952451 Governança de TI

Em relação ao COBIT 2019, julgue os itens a seguir.


I A versão do COBIT lançada em 2019 possui um conjunto de objetivos de controle para auxiliar a auditoria financeira a lidar mais bem com ambientes relacionados à tecnologia da informação.

II Na publicação COBIT 2019 Framework — Introdução e Metodologia, são detalhados os princípios-chave da governança e é explicada a estrutura geral do framework do COBIT, incluído seu modelo essencial.

III A versão de 2019 do COBIT teve como inovação as áreas de foco, que possibilitam definir áreas e temas na empresa para os quais os esforços da governança devem ser direcionados, como a segurança cibernética e a privacidade de dados.


Assinale a opção correta. 

Alternativas
Q1952450 Sistemas Operacionais
Assinale a opção que apresenta o modelo de serviços na nuvem em que o cliente, para usufruto do serviço, deve instalar e configurar, por conta própria, os recursos necessários, como compiladores, banco de dados e o próprio sistema operacional.
Alternativas
Q1952448 Segurança da Informação
DoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos recursos, mesmo para os legítimos usuários. Considerando as várias técnicas para a realização de ataques DoS, assinale a opção correta.
Alternativas
Q1952447 Segurança da Informação

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador de aplicativos.


Nessa situação hipotética, o auditor de sistemas da informação deve recomendar 

Alternativas
Q1952446 Auditoria
Na auditoria de processo, o auditor deve proceder ao registro das evidências, à avaliação dos controles das forças e fraquezas e à elaboração de relatórios que informem o gerenciamento desses insumos. Para isso, o gerenciamento da auditoria deve garantir recursos e ferramentas adequadas para a execução da auditoria. Um processo típico para gerenciar e administrar projetos a serem auditados inclui a fase de
Alternativas
Q1952445 Segurança da Informação
A avaliação do risco em uma organização deve contemplar a identificação, quantificação e priorização do risco em relação ao critério de aceitação do risco. Os riscos que não puderem ser aceitos pela organização deverão ser tratados. Nesse sentido, uma opção adequada de resposta ao risco é
Alternativas
Q1952444 Governança de TI
No contexto framework da governança da segurança da informação, o estado desejado é aquele que pode ser obtido por meio de um conjunto de ferramentas que permitem o alcance de condições relevantes dentro desse cenário, como, por exemplo, processos, frameworks, serviços etc. Entre as várias abordagens em segurança da informação que proveem o alcance do estado desejado, encontra-se o
Alternativas
Q1952443 Segurança da Informação
Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenharia social, o invasor segue, sucessivamente, as etapas de
Alternativas
Q1947957 Noções de Informática
Assinale a opção correspondente ao comando que retornará o resultado mais eficaz, na utilização do motor de busca Google, para otimizar uma pesquisa sobre o assunto “comércio exterior” na qual se inclua, ainda, o termo “inteligência comercial”, restringindo-se a busca ao sítio eletrônico <https://apexbrasil.com.br> .
Alternativas
Respostas
101: A
102: B
103: A
104: D
105: A
106: D
107: C
108: D
109: A
110: B
111: C
112: D
113: A
114: D
115: A
116: A
117: D
118: B
119: A
120: B