Questões de Concurso
Para analista judiciário - análise de sistemas - desenvolvimento
Foram encontradas 575 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Um plano de continuidade de negócio tem o objetivo de lidar
com um desastre e seus desdobramentos logo após a sua
ocorrência e será executado ainda durante o modo de
emergência iniciado com o desastre, com o objetivo de
restabelecer imediatamente a operação normal dos sistemas
críticos.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Na análise de riscos, a avaliação de probabilidade dos
incidentes é realizada sobre uma lista de cenários de incidentes
identificados como relevantes, incluindo a identificação de
ameaças, ativos afetados, vulnerabilidades exploradas e
consequências para os ativos e processos do negócio.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Para a identificação de riscos, a norma NBR ISO/IEC 27005
recomenda que se incluam apenas os riscos cujas fontes sejam
evidentes e estejam sob o controle da organização.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
As expectativas e percepções das partes interessadas, a imagem
e a reputação da organização devem ser consideradas no
desenvolvimento dos critérios de avaliação dos riscos de
segurança da informação.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
A análise crítica de políticas de segurança da informação deve
apoiar o gerenciamento da segurança da informação propondo
melhorias na política de segurança da informação em resposta
às mudanças no ambiente organizacional, nas circunstâncias do
negócio, nas condições legais ou no ambiente de tecnologia.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
O objetivo da classificação da informação é assegurar
que todas as informações produzidas pela organização recebam
os níveis máximos de proteção e sigilo disponíveis.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Independentemente das circunstâncias técnicas e econômicas
da organização, devem-se aplicar rigorosamente controles
físicos padronizados em norma técnica internacional às áreas
seguras da organização relacionadas ao manuseio de
informação negocial.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
O fornecimento de evidências formais da aplicação
de testes suficientes por empresa de desenvolvimento
de sistemas terceirizado contra a presença de vulnerabilidades
conhecidas em sistemas novos ou em processo de manutenção
é uma diretriz para implementação do controle relacionado à
supervisão e ao monitoramento de atividades de
desenvolvimento terceirizado pela organização.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
De acordo com a tabela de objetivos de controle e controles da
NBR ISO/IEC 27001, as modificações em pacotes de software
devem ser encorajadas, especialmente modificações inovativas
que possam agregar valor de negócio aos pacotes de software
modificados.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Quando o IPSec é implementado em um grupo de trabalho, há
aumento significativo no processamento relacionado
à segurança, se comparado à implementação restrita
a um firewall ou a um roteador.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Em um ataque de execução de script entre sites (XSS),
as entradas de dados de um programa interferem no fluxo
de execução desse mesmo programa.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento
apropriado é identificar padrões de comportamento suspeitos
e, então, aplicar filtros aos pacotes cujas características
indicam risco de ataque.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP
que tentam monopolizar os threads de tratamento de requisição
disponíveis no servidor web; essas requisições, por nunca
serem concluídas e, assim, consumirem toda a capacidade de
conexão, obstruem o acesso a usuários legítimos.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou
eventos que colocam em risco a segurança de um sistema.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Promover a comunicação segura entre uma estação
e seu access point é o objetivo dos serviços de segurança
do IEEE 802.11i.
Julgue o próximo item, relativo à política de segurança da informação.
Ao desenvolver as políticas de segurança de uma organização,
o gerente deverá considerar, além do valor dos ativos a ser
protegidos, a relação entre os custos de segurança e os custos
de falha e recuperação.
Julgue o próximo item, relativo à política de segurança da informação.
Em uma organização, o planejamento para a implementação de
mecanismos de segurança deverá ter início com a definição dos
requisitos de disponibilidade e integridade e concluir-se com
a elaboração das políticas de segurança.
Com relação a servidor web e ambientes de Internet, julgue o item seguinte.
A confiabilidade de um servidor web está relacionada com o
HTTP, pois este, ao ser utilizado, garante que os pacotes sejam
entregues no destino e na ordem correta.
Julgue o próximo item, relativo à qualidade de software.
A usabilidade de um software refere-se ao esforço que o
usuário deve fazer para usar um produto de software.