Questões de Concurso
Para tce-rj
Foram encontradas 1.791 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.
Todo incidente de rede é um evento de segurança da
informação classificado e deve ser avisado prontamente
à alta direção, a fim de reduzir riscos.
Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.
Por questões de agilidade e formalização, os eventos de
segurança da informação devem ser relatados por correio
eletrônico, o mais rápido possível.
No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.
Durante processos de contratação de recursos humanos,
a norma preconiza que todos os funcionários da organização
devem receber treinamento, educação e conscientização
apropriados, bem como as atualizações regulares das políticas
e os procedimentos organizacionais relevantes para as suas
funções.
No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.
Segundo essa norma, funcionários e partes externas devem,
somente após a sua contratação, entender suas
responsabilidades e estar em conformidade com os papéis
para os quais tenham sido selecionados.
Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.
Todas as responsabilidades pela segurança da informação
devem ser definidas e atribuídas.
Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.
Segundo o que preconiza a referida norma, a alta direção
é a única responsável por medir o desempenho do sistema
de gestão da segurança da informação dentro da organização.
De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.
Segundo essa norma, a política de desenvolvimento seguro
é restrita a regras para o desenvolvimento de sistemas
realizados fora da organização.
De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.
A norma em questão visa garantir que a segurança da
informação seja parte integrante de todo o ciclo de vida
dos sistemas de informação, o que inclui os serviços sobre
redes públicas.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
Segundo a referida norma, as instalações de processamento
de informação tidas como críticas devem ser mantidas em
áreas seguras, que devem ser compatíveis com os riscos
previamente identificados.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
De acordo com a referida norma, denomina-se ativo qualquer
elemento que tenha valor para a organização, mas, entre os
ativos, somente as informações devem ser classificadas.
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
A realização de becape com deduplicação de destino
caracteriza-se pela realização do processamento e da remoção
dos dados redundantes após o envio dos dados do ambiente
de produção para o sistema servidor de becape.
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
Os sistemas de RAID nível 4 gravam os dados e as
informações de paridade distribuídas em todos os discos
do volume, o que aumenta a tolerância a falhas e permite
a rápida substituição e recuperação do conteúdo de um
disco danificado.
Em cloud computing, nuvem comunitária refere-se a uma composição de duas ou mais nuvens que se mantêm como entidades individuais, embora estejam vinculadas por tecnologias padronizadas ou proprietárias que viabilizam a portabilidade de dados e aplicações.
Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.
O WSL (subsistema Windows para Linux), em sua última
versão, viabiliza a chamada de binários do Windows
no console do Linux e a chamada de binários do Linux
no console do Windows.
Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.
No processo de inicialização de um sistema Linux, a função
de carregar e descompactar a imagem do kernel
é responsabilidade do carregador de boot de primeiro estágio.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O algoritmo criptográfico RC4, cifra de fluxo com tamanho
de chave variável, é utilizado nos padrões SSL/TLS
(secure socket layer / transport layer security) definidos para
a comunicação entre programas navegadores e servidores web.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases
de dados para coletar informações sensíveis; para isso,
ele realiza a sobrecarga dos recursos do servidor, por meio
do envio de excessiva quantidade de requisições ou por
meio da geração de grande tráfego de dados na rede.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes,
um dos papéis do CSIRT (computer security incident
response team) é investigar criminalmente os incidentes
ocorridos e decidir sobre o acionamento da justiça em cada
caso.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected
extensible authentication protocol) fornece um método
para transportar dados de autenticação em redes Wi-fi
padrão IEEE 802.11 por meio de tunelamento entre clientes
PEAP e um servidor de autenticação, de modo que os clientes
são autenticados por meio de certificados somente do lado
do servidor.