Início Questões de Concursos Técnico Científico Segurança da Informação Resolva questões de Técnico Científico Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico Científico Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q247271 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Conjunto Iallow tcp from any to anydeny tcp from any to any 80deny tcp from any to any 21Conjunto IIpermit tcp any any eq 22permit tcp any any eq 25permit tcp any any eq 53permit tcp any any eq 80permit tcp any any eq 110permit tcp any any eq 443permit udp any any eq 53permit icmp any anyA respeito de firewalls, e considerando os conjuntos de regrasacima e que os serviços estejam utilizando as suas portas default,julgue os itens que seguem.Apenas o conjunto II permite o tráfego ICMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q246158 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q246759 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q245785 | Segurança da Informação, Proxy, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q245796 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q246805 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPECom relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q244902 | Segurança da Informação, Assinatura Digital, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q246029 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q246867 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q245308 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEAs consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não devem fazer parte do documento da política em si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q247376 | Segurança da Informação, Conceitos Básicos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA integridade de informações disponibilizadas em sistemas acessíveis publicamente não precisa ser alvo da política de segurança, visto que são, por natureza, informações não confidenciais, ou seja, públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q247321 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q246863 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPERecuperação de erros, procedimentos de reinicialização e planos de contingência, apesar de serem bem específicos ao processo de aceitação de sistemas, devem ser considerados para minimizar os riscos de falhas de sistemas, no gerenciamento de operações e comunicações preconizado pela norma 27002. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q247342 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA melhoria contínua do SGSI, assim como a análise crítica de sua implementação, faz parte da etapa DO (fazer) do PDCA aplicado ao processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q246455 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA responsabilidade pela implantação do SGSI cabe exclusivamente aos profissionais da área de TI; a direção da organização apenas acompanha o processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q247221 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A segurança da informação procura garantir a preservação daconfidencialidade, a integridade e a disponibilidade da informação.Relativamente às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999, julgue os itens seguintes.Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q247251 | Segurança da Informação, Administrador de Segurança, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q247031 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q246915 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q245286 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norma em apreço, em acordo com terceiros referente à aquisição de produtos de TI, dispensa-se o controle do SGSI no que diz respeito a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q247271 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Conjunto Iallow tcp from any to anydeny tcp from any to any 80deny tcp from any to any 21Conjunto IIpermit tcp any any eq 22permit tcp any any eq 25permit tcp any any eq 53permit tcp any any eq 80permit tcp any any eq 110permit tcp any any eq 443permit udp any any eq 53permit icmp any anyA respeito de firewalls, e considerando os conjuntos de regrasacima e que os serviços estejam utilizando as suas portas default,julgue os itens que seguem.Apenas o conjunto II permite o tráfego ICMP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q246158 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q246759 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q245785 | Segurança da Informação, Proxy, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q245796 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q246805 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPECom relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q244902 | Segurança da Informação, Assinatura Digital, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q246029 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q246867 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q245308 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEAs consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não devem fazer parte do documento da política em si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q247376 | Segurança da Informação, Conceitos Básicos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA integridade de informações disponibilizadas em sistemas acessíveis publicamente não precisa ser alvo da política de segurança, visto que são, por natureza, informações não confidenciais, ou seja, públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q247321 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q246863 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPERecuperação de erros, procedimentos de reinicialização e planos de contingência, apesar de serem bem específicos ao processo de aceitação de sistemas, devem ser considerados para minimizar os riscos de falhas de sistemas, no gerenciamento de operações e comunicações preconizado pela norma 27002. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q247342 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA melhoria contínua do SGSI, assim como a análise crítica de sua implementação, faz parte da etapa DO (fazer) do PDCA aplicado ao processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q246455 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA responsabilidade pela implantação do SGSI cabe exclusivamente aos profissionais da área de TI; a direção da organização apenas acompanha o processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q247221 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A segurança da informação procura garantir a preservação daconfidencialidade, a integridade e a disponibilidade da informação.Relativamente às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999, julgue os itens seguintes.Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q247251 | Segurança da Informação, Administrador de Segurança, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q247031 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q246915 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q245286 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norma em apreço, em acordo com terceiros referente à aquisição de produtos de TI, dispensa-se o controle do SGSI no que diz respeito a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro