Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1421Q634677 | Informática, Segurança da Informação, Analista Judiciário, STF, CESPE CEBRASPEAcerca das políticas de segurança da informação, julgue os itens a seguir. A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1422Q554294 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1423Q639544 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPEA respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1424Q618813 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFAmeaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que ✂️ a) bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco. ✂️ b) worms (ou vermes) são uma ameaça programada camufl ada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro. ✂️ c) vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional. ✂️ d) trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro. ✂️ e) trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1425Q622165 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOUma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos poderiam ser utilizados nessa simulação? ✂️ a) Access list, dynamic password e brute-force ✂️ b) Certified author, keyloggers e dynamic password ✂️ c) Keyloggers, password guessing e brute-force ✂️ d) Dynamic password, password guessing, e access list ✂️ e) Password guessing, certified author e access list Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1426Q639318 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPEAcerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. De acordo com as normas de segurança de TI, o desenvolvimento de práticas de gestão da segurança da informação e procedimentos de segurança contempla a gestão de ativos, que, por sua vez, inclui, entre outros, o inventário dos ativos, a identificação do proprietário dos ativos e as diretivas de classificação de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1427Q165472 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAFConsiderando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de ✂️ a) criptografi a assimétrica. ✂️ b) criptrografi a simétrica. ✂️ c) garantia da qualidade dos dados. ✂️ d) verifi cação de integridade de dados. ✂️ e) verifi cação de não-repúdio dos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1428Q639078 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos controles a serem implementados em um SGSI, julgue os itens seguintes. Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1429Q622969 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI). O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1430Q169602 | Informática, Segurança da Informação, Biólogo, MPE SC, ACAFECom relação ao acesso a Redes de Compu-tadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a: ✂️ a) Para acessar um site na World Wide Web o usuário deve preencher o campo Endereço de seu navegador com a URL (Uniform Resource Locator) desejada, por exemplo, http://www.google.com.br ✂️ b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de criptografia. ✂️ c) Os navegadores possuem recursos para aumentar ou diminuir a segurança no acesso a sites. Um exemplo é o bloqueio de cookies, que são pequenos arquivos utilizados pelos sites para armazenar informações sobre o usuário e sua navegação. ✂️ d) A Internet, rede de alcance mundial, pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas em vários lugares do mundo podem virtualmente realizar tentativas de invasão para obtenção de informações ou parada de serviços específicos. ✂️ e) Para ajudar a proteger sua conta de acesso à rede é importante que o usuário faça a troca de sua senha periodicamente. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1431Q558222 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Uma bomba lógica é um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expansão rápida do espaço de memória desse programa até lhe causar danos que podem se estender a outros programas e ao próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1432Q555420 | Informática, Segurança da Informação, Técnico em Regulação, ANATEL, CESPE CEBRASPECom o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1433Q555432 | Informática, Segurança da Informação, Técnico Judiciário, TRE SP, FCCNa abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão: ✂️ a) Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança. ✂️ b) Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança. ✂️ c) Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos. ✂️ d) Realização do Benefício; Estratégia do Negócio; Escopo da Governança. ✂️ e) Realização do Benefício; Otimização do Risco; Otimização dos Recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1434Q559273 | Informática, Segurança da Informação, Agente Administrativo, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1435Q615595 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ AM, NCEUma norma utilizada em gerenciamento de segurança da informação é: ✂️ a) ISO9001 ✂️ b) BS9977 ✂️ c) ISO17799 ✂️ d) SSIT ✂️ e) ISO14001 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1436Q643525 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria. Em uma organização onde existam controles de acesso lógicos eficazes, basta, para se garantir o sigilo das informações, que sejam implementados mecanismos de segurança que garantam a segurança das informações durante o seu trânsito nas redes de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1437Q615635 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCCOs antivírus são programas que NÃO têm capacidade de ✂️ a) identificar e eliminar a maior quantidade de vírus possível. ✂️ b) analisar os arquivos obtidos pela Internet. ✂️ c) evitar o acesso não autorizado a um backdoor instalado. ✂️ d) verificar continuamente os discos rígidos e disquetes. ✂️ e) procurar vírus em arquivos anexados aos e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1438Q624861 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPEA respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes. As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1439Q647652 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve ✂️ a) analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos residuais. ✂️ b) conduzir uma única auditoria interna do SGSI. ✂️ c) levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os planos de segurança da informação. ✂️ d) medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos. ✂️ e) realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1440Q862204 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023A Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade são os cinco pilares da segurança ✂️ a) patrimonial. ✂️ b) física. ✂️ c) da informação. ✂️ d) de dignitário. ✂️ e) pública. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1421Q634677 | Informática, Segurança da Informação, Analista Judiciário, STF, CESPE CEBRASPEAcerca das políticas de segurança da informação, julgue os itens a seguir. A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1422Q554294 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1423Q639544 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPEA respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1424Q618813 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFAmeaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que ✂️ a) bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco. ✂️ b) worms (ou vermes) são uma ameaça programada camufl ada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro. ✂️ c) vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional. ✂️ d) trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro. ✂️ e) trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1425Q622165 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOUma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos poderiam ser utilizados nessa simulação? ✂️ a) Access list, dynamic password e brute-force ✂️ b) Certified author, keyloggers e dynamic password ✂️ c) Keyloggers, password guessing e brute-force ✂️ d) Dynamic password, password guessing, e access list ✂️ e) Password guessing, certified author e access list Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1426Q639318 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPEAcerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. De acordo com as normas de segurança de TI, o desenvolvimento de práticas de gestão da segurança da informação e procedimentos de segurança contempla a gestão de ativos, que, por sua vez, inclui, entre outros, o inventário dos ativos, a identificação do proprietário dos ativos e as diretivas de classificação de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1427Q165472 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAFConsiderando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de ✂️ a) criptografi a assimétrica. ✂️ b) criptrografi a simétrica. ✂️ c) garantia da qualidade dos dados. ✂️ d) verifi cação de integridade de dados. ✂️ e) verifi cação de não-repúdio dos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1428Q639078 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos controles a serem implementados em um SGSI, julgue os itens seguintes. Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1429Q622969 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI). O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1430Q169602 | Informática, Segurança da Informação, Biólogo, MPE SC, ACAFECom relação ao acesso a Redes de Compu-tadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a: ✂️ a) Para acessar um site na World Wide Web o usuário deve preencher o campo Endereço de seu navegador com a URL (Uniform Resource Locator) desejada, por exemplo, http://www.google.com.br ✂️ b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de criptografia. ✂️ c) Os navegadores possuem recursos para aumentar ou diminuir a segurança no acesso a sites. Um exemplo é o bloqueio de cookies, que são pequenos arquivos utilizados pelos sites para armazenar informações sobre o usuário e sua navegação. ✂️ d) A Internet, rede de alcance mundial, pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas em vários lugares do mundo podem virtualmente realizar tentativas de invasão para obtenção de informações ou parada de serviços específicos. ✂️ e) Para ajudar a proteger sua conta de acesso à rede é importante que o usuário faça a troca de sua senha periodicamente. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1431Q558222 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Uma bomba lógica é um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expansão rápida do espaço de memória desse programa até lhe causar danos que podem se estender a outros programas e ao próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1432Q555420 | Informática, Segurança da Informação, Técnico em Regulação, ANATEL, CESPE CEBRASPECom o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1433Q555432 | Informática, Segurança da Informação, Técnico Judiciário, TRE SP, FCCNa abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão: ✂️ a) Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança. ✂️ b) Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança. ✂️ c) Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos. ✂️ d) Realização do Benefício; Estratégia do Negócio; Escopo da Governança. ✂️ e) Realização do Benefício; Otimização do Risco; Otimização dos Recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1434Q559273 | Informática, Segurança da Informação, Agente Administrativo, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1435Q615595 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ AM, NCEUma norma utilizada em gerenciamento de segurança da informação é: ✂️ a) ISO9001 ✂️ b) BS9977 ✂️ c) ISO17799 ✂️ d) SSIT ✂️ e) ISO14001 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1436Q643525 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria. Em uma organização onde existam controles de acesso lógicos eficazes, basta, para se garantir o sigilo das informações, que sejam implementados mecanismos de segurança que garantam a segurança das informações durante o seu trânsito nas redes de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1437Q615635 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCCOs antivírus são programas que NÃO têm capacidade de ✂️ a) identificar e eliminar a maior quantidade de vírus possível. ✂️ b) analisar os arquivos obtidos pela Internet. ✂️ c) evitar o acesso não autorizado a um backdoor instalado. ✂️ d) verificar continuamente os discos rígidos e disquetes. ✂️ e) procurar vírus em arquivos anexados aos e-mails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1438Q624861 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPEA respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes. As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1439Q647652 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve ✂️ a) analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos residuais. ✂️ b) conduzir uma única auditoria interna do SGSI. ✂️ c) levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os planos de segurança da informação. ✂️ d) medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos. ✂️ e) realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1440Q862204 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023A Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade são os cinco pilares da segurança ✂️ a) patrimonial. ✂️ b) física. ✂️ c) da informação. ✂️ d) de dignitário. ✂️ e) pública. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro