Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1701Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1702Q154458 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1703Q155742 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCAs situações em que se encontram os objetos num sistema e suas transições no ciclo de vida são representadas em um Diagrama de ✂️ a) Objeto-Relacionamento. ✂️ b) Máquina de Estados. ✂️ c) Hierarquia de Objetos. ✂️ d) Tipos de Objeto. ✂️ e) Eventos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1704Q166696 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCSobre o backup de informações em uma organização, é correto afirmar: ✂️ a) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado. ✂️ b) É recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional. ✂️ c) Os backups devem ser mantidos no mesmo local físico da localidade de armazenamento dos dados originais. ✂️ d) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados. ✂️ e) Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1705Q265014 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por ✂️ a) software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token; validade máxima de dois anos. ✂️ b) hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. ✂️ c) software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano. ✂️ d) software; chaves de tamanho mínimo de 4096 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. ✂️ e) hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1706Q686696 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019 Com fundamento na NBR ISO/IEC 27001 e na NBR ISO/IEC 27005, uma organização decidiu implantar um sistema de gestão de segurança da informação (SGSI), a fim de apoiar o processo de gestão dos riscos, os quais foram listados de acordo com o escopo estabelecido para o SGSI. Nessa situação, após os riscos serem listados, deve ser executada a fase de ✂️ a) definir contexto dos riscos. ✂️ b) valorar os ativos. ✂️ c) tratar os riscos. ✂️ d) definir critérios de aceitação dos riscos. ✂️ e) compartilhar os riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1707Q672215 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.Durante processos de contratação de recursos humanos, a norma preconiza que todos os funcionários da organização devem receber treinamento, educação e conscientização apropriados, bem como as atualizações regulares das políticas e os procedimentos organizacionais relevantes para as suas funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1708Q154866 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCPara um gerenciamento de projeto de informática bem sucedido, a ordem de execução das atividades deve ser ✂️ a) planejamento, integração, organização, medição e revisão. ✂️ b) planejamento, organização, integração, medição e revisão. ✂️ c) organização, planejamento, integração, medição e revisão. ✂️ d) organização, planejamento, medição, integração e revisão. ✂️ e) planejamento, organização, medição, revisão e integração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1709Q151889 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1710Q686779 | Segurança da Informação, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como: ✂️ a) spyware. ✂️ b) adware. ✂️ c) negação de serviço. ✂️ d) cavalo de troia. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1711Q211679 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1712Q245983 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.As senhas fornecem um meio de validação da autoridade do usuário e o estabelecimento dos direitos de acesso para os recursos ou serviços de leitura da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1713Q144906 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, considerando a norma ABNT NBRISO/IEC 27002:2005.A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1714Q155947 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1715Q154731 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção por assinaturas, tanto em IDS quanto em antivírus,é extremamente eficaz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1716Q149485 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCOs registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos ✂️ a) Hashing. ✂️ b) Clustering. ✂️ c) Heap. ✂️ d) Distribuída. ✂️ e) Seqüencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1717Q150347 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, com base na NBR ISO/IEC 15408.O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1718Q153989 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato ✂️ a) modelo de casos de uso. ✂️ b) protótipo arquitetural executável. ✂️ c) material de treinamento e documentação. ✂️ d) manuais de usuário completos. ✂️ e) descrição da arquitetura de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1719Q143814 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática. 2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem. Os documentos 1 e 2 são, respectivamente, ✂️ a) Plano de Emergência e Política de Segurança da Informação. ✂️ b) Plano de Contingência e Plano de Continuidade de Negócios. ✂️ c) Plano de Administração de Crises e Plano de Auditoria. ✂️ d) Política de Recuperação de Desastres e Política de Segurança da Informação. ✂️ e) Plano de Continuidade Operacional e Plano de Negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1720Q152541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO protocolo SNMP é composto por ✂️ a) console de gerenciamento das estações de rede. ✂️ b) protocolos Ethernet, TCP/IP e UDP. ✂️ c) gerenciadores de placa de rede, modem e links. ✂️ d) console e agentes de gerenciamento e a MIB. ✂️ e) gerenciadores de hubs, roteadores e switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1701Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1702Q154458 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1703Q155742 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCAs situações em que se encontram os objetos num sistema e suas transições no ciclo de vida são representadas em um Diagrama de ✂️ a) Objeto-Relacionamento. ✂️ b) Máquina de Estados. ✂️ c) Hierarquia de Objetos. ✂️ d) Tipos de Objeto. ✂️ e) Eventos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1704Q166696 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCSobre o backup de informações em uma organização, é correto afirmar: ✂️ a) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado. ✂️ b) É recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional. ✂️ c) Os backups devem ser mantidos no mesmo local físico da localidade de armazenamento dos dados originais. ✂️ d) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados. ✂️ e) Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1705Q265014 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por ✂️ a) software; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente (com chip) ou token; validade máxima de dois anos. ✂️ b) hardware; chaves de tamanho mínimo de 2048 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. ✂️ c) software; chaves de tamanho mínimo de 1024 bits; armazenamento em dispositivo de armazenamento (como um HD); validade máxima de um ano. ✂️ d) software; chaves de tamanho mínimo de 4096 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. ✂️ e) hardware; chaves de tamanho mínimo de 1024 bits; armazenamento em cartão inteligente ou token; validade máxima de três anos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1706Q686696 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019 Com fundamento na NBR ISO/IEC 27001 e na NBR ISO/IEC 27005, uma organização decidiu implantar um sistema de gestão de segurança da informação (SGSI), a fim de apoiar o processo de gestão dos riscos, os quais foram listados de acordo com o escopo estabelecido para o SGSI. Nessa situação, após os riscos serem listados, deve ser executada a fase de ✂️ a) definir contexto dos riscos. ✂️ b) valorar os ativos. ✂️ c) tratar os riscos. ✂️ d) definir critérios de aceitação dos riscos. ✂️ e) compartilhar os riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1707Q672215 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.Durante processos de contratação de recursos humanos, a norma preconiza que todos os funcionários da organização devem receber treinamento, educação e conscientização apropriados, bem como as atualizações regulares das políticas e os procedimentos organizacionais relevantes para as suas funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1708Q154866 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCPara um gerenciamento de projeto de informática bem sucedido, a ordem de execução das atividades deve ser ✂️ a) planejamento, integração, organização, medição e revisão. ✂️ b) planejamento, organização, integração, medição e revisão. ✂️ c) organização, planejamento, integração, medição e revisão. ✂️ d) organização, planejamento, medição, integração e revisão. ✂️ e) planejamento, organização, medição, revisão e integração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1709Q151889 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1710Q686779 | Segurança da Informação, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como: ✂️ a) spyware. ✂️ b) adware. ✂️ c) negação de serviço. ✂️ d) cavalo de troia. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1711Q211679 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1712Q245983 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.As senhas fornecem um meio de validação da autoridade do usuário e o estabelecimento dos direitos de acesso para os recursos ou serviços de leitura da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1713Q144906 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, considerando a norma ABNT NBRISO/IEC 27002:2005.A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1714Q155947 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1715Q154731 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção por assinaturas, tanto em IDS quanto em antivírus,é extremamente eficaz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1716Q149485 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCOs registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos ✂️ a) Hashing. ✂️ b) Clustering. ✂️ c) Heap. ✂️ d) Distribuída. ✂️ e) Seqüencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1717Q150347 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, com base na NBR ISO/IEC 15408.O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1718Q153989 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato ✂️ a) modelo de casos de uso. ✂️ b) protótipo arquitetural executável. ✂️ c) material de treinamento e documentação. ✂️ d) manuais de usuário completos. ✂️ e) descrição da arquitetura de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1719Q143814 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática. 2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem. Os documentos 1 e 2 são, respectivamente, ✂️ a) Plano de Emergência e Política de Segurança da Informação. ✂️ b) Plano de Contingência e Plano de Continuidade de Negócios. ✂️ c) Plano de Administração de Crises e Plano de Auditoria. ✂️ d) Política de Recuperação de Desastres e Política de Segurança da Informação. ✂️ e) Plano de Continuidade Operacional e Plano de Negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1720Q152541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO protocolo SNMP é composto por ✂️ a) console de gerenciamento das estações de rede. ✂️ b) protocolos Ethernet, TCP/IP e UDP. ✂️ c) gerenciadores de placa de rede, modem e links. ✂️ d) console e agentes de gerenciamento e a MIB. ✂️ e) gerenciadores de hubs, roteadores e switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro