Questões de Concurso Para apex brasil

Foram encontradas 1.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1952472 Segurança da Informação
Na elaboração de políticas, diretrizes e procedimentos de segurança da informação, é correto
Alternativas
Q1952471 Segurança da Informação
A respeito da política de segurança da informação (PSI), assinale a opção correta.  
Alternativas
Q1952470 Segurança da Informação

Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tivesse acesso a dados sigilosos armazenados em seu computador.


Tendo como referência inicial essa situação hipotética, assinale a opção correta, a respeito do plano de conscientização de segurança.  

Alternativas
Q1952469 Segurança da Informação
Tendo como referência o plano de conscientização de segurança, assinale a opção correta. 
Alternativas
Q1952468 Segurança da Informação
A respeito de criptografia e de anonimização de dados, assinale a opção correta. 
Alternativas
Q1952467 Segurança da Informação
As vulnerabilidades relativas à área de segurança do tipo hardware incluem
Alternativas
Q1952466 Segurança da Informação
Atualmente, as empresas de telefonia lidam com incidentes de segurança que contemplam ameaças cada vez mais populares, como ataques de ransomware e DDoS, os quais podem ser executados por meio de kits facilmente encontrados na Internet. A fim de mitigar esse tipo de problema, é recomendado 
Alternativas
Q1952465 Segurança da Informação
Quanto ao monitoramento, à detecção e à resposta a incidentes de segurança, assinale a opção correta. 
Alternativas
Q1952464 Segurança da Informação
No que se refere a perfis de negócio em gestão de acessos e identidades, assinale a opção correta.
Alternativas
Q1952463 Segurança da Informação
Para que apenas pessoas autorizadas tenham acesso aos dados pessoais de clientes das organizações, é correto
Alternativas
Q1952460 Segurança da Informação
No tratamento de riscos, as medidas de segurança são classificadas em
Alternativas
Q1952459 Segurança da Informação
Na gestão de riscos, o tratamento de riscos
Alternativas
Q1952458 Segurança da Informação
Conforme a NBR ISO/IEC 27001:2013, no cumprimento dos requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI), a organização deve determinar os limites e a aplicabilidade do SGSI para estabelecer o seu escopo, devendo, assim, considerar 
Alternativas
Q1952457 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, assinale a opção que indica o processo de gestão de riscos de segurança da informação que prevê a identificação dos riscos, bem como sua priorização qualitativa, quando se usam como entradas, por exemplo, seu escopo e seus limites.
Alternativas
Q1952456 Segurança da Informação
Na gestão de continuidade de negócios, o plano de continuidade de negócios
Alternativas
Q1952455 Segurança da Informação
Assinale a opção que corresponde ao processo de identificação, classificação e tratamento das vulnerabilidades, em que o tratamento consiste ou na correção da vulnerabilidade e aplicação de controles para minimizar a probabilidade de exploração ou o impacto, ou na aceitação do risco.
Alternativas
Q1952454 Arquitetura de Software

Imagem associada para resolução da questão


Com base no modelo apresentado nessa figura, julgue os itens a seguir.


I Um servidor é um host que executa um ou mais serviços que compartilham recursos com os clientes. Um cliente não compartilha nenhum de seus recursos, mas solicita um conteúdo ou uma função do servidor.

II O modelo apresentado é chamado cliente-servidor, uma estrutura de aplicação que distribui tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.

III No modelo apresentado, há dois processos envolvidos: um na máquina cliente e um na máquina servidora. A comunicação toma a forma do processo cliente, enviando-se uma mensagem pela rede ao processo servidor. Então, o processo cliente espera por uma mensagem em resposta. Quando o processo servidor recebe a solicitação, ele executa o trabalho solicitado ou procura pelos dados solicitados e envia de volta uma resposta.


Assinale a opção correta. 

Alternativas
Q1952453 Segurança da Informação
Na avaliação de riscos, procura-se uma base que sirva para efeitos de comparação, como a análise e a avaliação de riscos efetuadas em épocas anteriores. O conhecimento prévio de impactos e probabilidades de riscos é sempre relevante para uma avaliação adequada e completa. Por outro lado, há basicamente dois modos de realizar a avaliação de riscos, os quais se baseiam
Alternativas
Q1952452 Segurança da Informação

Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das ameaças e dos riscos potenciais. Para a implementação da gestão de riscos, devem ser considerados três níveis, cujas respectivas finalidades são


I garantir a adequação técnica necessária ao tratamento adequado dos riscos;

II assegurar que as atividades que compreendem a gestão de riscos sejam consideradas de forma sistemática; e

III permitir que os funcionários e dirigentes identifiquem suas responsabilidades, conheçam os riscos e possam ajudar a reduzi-los e controlá-los.


No texto precedente, os itens I, II e III apresentam as funções, respectivamente, dos níveis

Alternativas
Q1952451 Governança de TI

Em relação ao COBIT 2019, julgue os itens a seguir.


I A versão do COBIT lançada em 2019 possui um conjunto de objetivos de controle para auxiliar a auditoria financeira a lidar mais bem com ambientes relacionados à tecnologia da informação.

II Na publicação COBIT 2019 Framework — Introdução e Metodologia, são detalhados os princípios-chave da governança e é explicada a estrutura geral do framework do COBIT, incluído seu modelo essencial.

III A versão de 2019 do COBIT teve como inovação as áreas de foco, que possibilitam definir áreas e temas na empresa para os quais os esforços da governança devem ser direcionados, como a segurança cibernética e a privacidade de dados.


Assinale a opção correta. 

Alternativas
Respostas
281: C
282: B
283: A
284: D
285: A
286: A
287: A
288: A
289: B
290: A
291: D
292: A
293: D
294: C
295: D
296: A
297: D
298: B
299: C
300: D