Questões de Concurso
Para pg-df
Foram encontradas 1.859 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam
de acordo com o tamanho da informação à qual ele seja
aplicado.
Quanto a criptografia e certificação digital, julgue o item que se segue.
Um certificado digital faz uso de criptografia simétrica para
que possa validar a autenticidade de uma informação.
Quanto a criptografia e certificação digital, julgue o item que se segue.
No processamento de grandes volumes de dados, as chaves
assimétricas são uma opção mais rápida que as simétricas para
garantir a confidencialidade dos dados.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O protocolo RSA faz uso de chaves públicas e privadas, que
são distintas.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de
softwares maliciosos em estações de trabalho, é correto o uso
de uma solução de antivírus com recursos de DLP (data loss
prevention).
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Bot é um software malicioso que, quando instalado em um
computador, possui a capacidade de controlá-lo remotamente.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
A instalação de um software capaz de identificar e alertar uma
intrusão em uma estação de trabalho é considerada uma
solução de prevenção a intrusão, mesmo que esse software não
consiga efetivamente impedir ou bloquear a ação maliciosa.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Conscientização, educação e treinamento em segurança da
informação são previstos na norma como segurança em
recursos humanos durante a contratação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A manutenção de contatos apropriados com autoridades
relevantes relaciona-se com a organização da segurança da
informação na medida em que reduz o uso indevido de ativos
da entidade.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Ao analisar criticamente o sistema de gestão de segurança da
informação (SGSI) da organização, a alta direção deve incluir
oportunidades de melhoria nesse sistema.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para
identificar riscos da gestão de configuração e de problemas.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A referida norma determina que, durante o planejamento do
sistema de gestão de segurança da informação, sejam tomadas
as medidas de prevenção e redução de efeitos indesejados dos
riscos relacionados ao escopo de gestão dos serviços de
tecnologia da informação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Uma organização deve prever auditorias internas sobre o seu
sistema de gestão de segurança da informação, em intervalos
planejados, para verificar a conformidade com os requisitos da
norma.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
Demandas de baixo risco, como a alteração de senhas em uma
estação de trabalho, podem ser consideradas uma requisição de
serviço que se enquadra no processo de cumprimento de
requisição.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
A gestão de configuração é o processo mediante o qual se
fornece um modelo de serviços, ativos e serviços de
infraestrutura, registrando-se os relacionamentos entre esses
elementos.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
O processo de gestão de acessos tem a finalidade de garantir a
menor interrupção possível do serviço provido no caso de
alteração em um ambiente de tecnologia da informação para
melhoria dos negócios.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
Durante a etapa de design do serviço, no processo de gestão da
capacidade, devem-se considerar os recursos necessários de
tecnologia que abrangem todos os componentes de hardware
e software, para fornecer o serviço de tecnologia da
informação de forma a garantir o desempenho adequado para
o serviço.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
No processo de gestão de incidentes, devem-se resolver apenas
os incidentes cuja causa raiz seja identificada,
independentemente do tempo gasto nessa atividade.
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
O comando REVOKE remove privilégios de acesso de usuário
à tabela do banco de dados.
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
A criação de usuários em um sistema gerenciador de banco de
dados está associada a uma role, ou seja, cada usuário deve ser
associado a uma única role.