Início Questões de Concursos Gerente de Segurança Resolva questões de Gerente de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Gerente de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q211629 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, a respeito da tecnologia SFU (Servicesfor Unix) da Microsoft, que permite a integração, até certo ponto,entre ambientes Unix e Microsoft Windows Server.A tecnologia SFU usa o subsistema Interix, que, entre outras características, suporta o Shell Korn e o Shell C. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q212035 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).Admite-se que o tempo planejado para a recuperação da normalidade de funcionamento do negócio seja maior que o tempo máximo de interrupção desse funcionamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q212455 | Redes de Computadores, Terminal Service, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a Active Directory eterminal services.No caso do terminal services, a conexão remota é feita por meio do protocolo VNC sobre o protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q211530 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q212406 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q211706 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, a respeito da tecnologia SFU (Servicesfor Unix) da Microsoft, que permite a integração, até certo ponto,entre ambientes Unix e Microsoft Windows Server.O serviço de compartilhamento de arquivos via NFS (Network File System) é uma tecnologia padrão da Microsoft. No caso de redes Unix, o cliente NFS se conecta nativamente a um compartilhamento de rede Microsoft e apresenta suas credenciais de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q211528 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q211571 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q211558 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q211679 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q212350 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q211890 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q211629 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, a respeito da tecnologia SFU (Servicesfor Unix) da Microsoft, que permite a integração, até certo ponto,entre ambientes Unix e Microsoft Windows Server.A tecnologia SFU usa o subsistema Interix, que, entre outras características, suporta o Shell Korn e o Shell C. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q212035 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).Admite-se que o tempo planejado para a recuperação da normalidade de funcionamento do negócio seja maior que o tempo máximo de interrupção desse funcionamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q212455 | Redes de Computadores, Terminal Service, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a Active Directory eterminal services.No caso do terminal services, a conexão remota é feita por meio do protocolo VNC sobre o protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q211530 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q212406 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q211706 | Sistemas Operacionais, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, a respeito da tecnologia SFU (Servicesfor Unix) da Microsoft, que permite a integração, até certo ponto,entre ambientes Unix e Microsoft Windows Server.O serviço de compartilhamento de arquivos via NFS (Network File System) é uma tecnologia padrão da Microsoft. No caso de redes Unix, o cliente NFS se conecta nativamente a um compartilhamento de rede Microsoft e apresenta suas credenciais de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q211528 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q211571 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q211558 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q211679 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q212350 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q211890 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro