Questões de Concurso Para analista judiciário - análise de sistemas - desenvolvimento

Foram encontradas 575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1814516 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Um plano de continuidade de negócio tem o objetivo de lidar com um desastre e seus desdobramentos logo após a sua ocorrência e será executado ainda durante o modo de emergência iniciado com o desastre, com o objetivo de restabelecer imediatamente a operação normal dos sistemas críticos.

Alternativas
Q1814515 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Na análise de riscos, a avaliação de probabilidade dos incidentes é realizada sobre uma lista de cenários de incidentes identificados como relevantes, incluindo a identificação de ameaças, ativos afetados, vulnerabilidades exploradas e consequências para os ativos e processos do negócio.

Alternativas
Q1814514 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Para a identificação de riscos, a norma NBR ISO/IEC 27005 recomenda que se incluam apenas os riscos cujas fontes sejam evidentes e estejam sob o controle da organização.

Alternativas
Q1814513 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


As expectativas e percepções das partes interessadas, a imagem e a reputação da organização devem ser consideradas no desenvolvimento dos critérios de avaliação dos riscos de segurança da informação.

Alternativas
Q1814512 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


A análise crítica de políticas de segurança da informação deve apoiar o gerenciamento da segurança da informação propondo melhorias na política de segurança da informação em resposta às mudanças no ambiente organizacional, nas circunstâncias do negócio, nas condições legais ou no ambiente de tecnologia.

Alternativas
Q1814511 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


O objetivo da classificação da informação é assegurar que todas as informações produzidas pela organização recebam os níveis máximos de proteção e sigilo disponíveis.

Alternativas
Q1814510 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Independentemente das circunstâncias técnicas e econômicas da organização, devem-se aplicar rigorosamente controles físicos padronizados em norma técnica internacional às áreas seguras da organização relacionadas ao manuseio de informação negocial.

Alternativas
Q1814509 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


O fornecimento de evidências formais da aplicação de testes suficientes por empresa de desenvolvimento de sistemas terceirizado contra a presença de vulnerabilidades conhecidas em sistemas novos ou em processo de manutenção é uma diretriz para implementação do controle relacionado à supervisão e ao monitoramento de atividades de desenvolvimento terceirizado pela organização.

Alternativas
Q1814508 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


De acordo com a tabela de objetivos de controle e controles da NBR ISO/IEC 27001, as modificações em pacotes de software devem ser encorajadas, especialmente modificações inovativas que possam agregar valor de negócio aos pacotes de software modificados.

Alternativas
Q1814507 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Quando o IPSec é implementado em um grupo de trabalho, há aumento significativo no processamento relacionado à segurança, se comparado à implementação restrita a um firewall ou a um roteador.

Alternativas
Q1814506 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Em um ataque de execução de script entre sites (XSS), as entradas de dados de um programa interferem no fluxo de execução desse mesmo programa.

Alternativas
Q1814505 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814503 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Denominam-se de vulnerabilidades as circunstâncias, ações ou eventos que colocam em risco a segurança de um sistema.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Q1814501 Segurança da Informação

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Promover a comunicação segura entre uma estação e seu access point é o objetivo dos serviços de segurança do IEEE 802.11i.

Alternativas
Q1814500 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Ao desenvolver as políticas de segurança de uma organização, o gerente deverá considerar, além do valor dos ativos a ser protegidos, a relação entre os custos de segurança e os custos de falha e recuperação.

Alternativas
Q1814499 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Em uma organização, o planejamento para a implementação de mecanismos de segurança deverá ter início com a definição dos requisitos de disponibilidade e integridade e concluir-se com a elaboração das políticas de segurança.

Alternativas
Q1814498 Sistemas Operacionais

Com relação a servidor web e ambientes de Internet, julgue o item seguinte.


A confiabilidade de um servidor web está relacionada com o HTTP, pois este, ao ser utilizado, garante que os pacotes sejam entregues no destino e na ordem correta.

Alternativas
Q1814497 Engenharia de Software

Julgue o próximo item, relativo à qualidade de software.


A usabilidade de um software refere-se ao esforço que o usuário deve fazer para usar um produto de software.

Alternativas
Respostas
241: E
242: C
243: E
244: C
245: C
246: E
247: E
248: C
249: E
250: E
251: E
252: C
253: C
254: E
255: C
256: C
257: C
258: E
259: E
260: C