Questões de Concurso Para pg-df

Foram encontradas 1.859 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1815476 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

Alternativas
Q1815475 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


Um certificado digital faz uso de criptografia simétrica para que possa validar a autenticidade de uma informação.

Alternativas
Q1815474 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


No processamento de grandes volumes de dados, as chaves assimétricas são uma opção mais rápida que as simétricas para garantir a confidencialidade dos dados.

Alternativas
Q1815473 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O protocolo RSA faz uso de chaves públicas e privadas, que são distintas.

Alternativas
Q1815472 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).

Alternativas
Q1815471 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Bot é um software malicioso que, quando instalado em um computador, possui a capacidade de controlá-lo remotamente.

Alternativas
Q1815470 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.

Alternativas
Q1815469 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Conscientização, educação e treinamento em segurança da informação são previstos na norma como segurança em recursos humanos durante a contratação.

Alternativas
Q1815468 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organização da segurança da informação na medida em que reduz o uso indevido de ativos da entidade.

Alternativas
Q1815467 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Ao analisar criticamente o sistema de gestão de segurança da informação (SGSI) da organização, a alta direção deve incluir oportunidades de melhoria nesse sistema.

Alternativas
Q1815466 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.

Alternativas
Q1815465 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A referida norma determina que, durante o planejamento do sistema de gestão de segurança da informação, sejam tomadas as medidas de prevenção e redução de efeitos indesejados dos riscos relacionados ao escopo de gestão dos serviços de tecnologia da informação.

Alternativas
Q1815464 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Uma organização deve prever auditorias internas sobre o seu sistema de gestão de segurança da informação, em intervalos planejados, para verificar a conformidade com os requisitos da norma.

Alternativas
Q1815463 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


Demandas de baixo risco, como a alteração de senhas em uma estação de trabalho, podem ser consideradas uma requisição de serviço que se enquadra no processo de cumprimento de requisição.

Alternativas
Q1815462 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


A gestão de configuração é o processo mediante o qual se fornece um modelo de serviços, ativos e serviços de infraestrutura, registrando-se os relacionamentos entre esses elementos.

Alternativas
Q1815461 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


O processo de gestão de acessos tem a finalidade de garantir a menor interrupção possível do serviço provido no caso de alteração em um ambiente de tecnologia da informação para melhoria dos negócios.

Alternativas
Q1815460 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


Durante a etapa de design do serviço, no processo de gestão da capacidade, devem-se considerar os recursos necessários de tecnologia que abrangem todos os componentes de hardware e software, para fornecer o serviço de tecnologia da informação de forma a garantir o desempenho adequado para o serviço.

Alternativas
Q1815459 Governança de TI

Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.


No processo de gestão de incidentes, devem-se resolver apenas os incidentes cuja causa raiz seja identificada, independentemente do tempo gasto nessa atividade.

Alternativas
Q1815458 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


O comando REVOKE remove privilégios de acesso de usuário à tabela do banco de dados.

Alternativas
Q1815457 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


A criação de usuários em um sistema gerenciador de banco de dados está associada a uma role, ou seja, cada usuário deve ser associado a uma única role.

Alternativas
Respostas
281: E
282: E
283: E
284: C
285: C
286: C
287: E
288: C
289: E
290: C
291: E
292: E
293: C
294: C
295: C
296: E
297: C
298: E
299: C
300: E