Questões de Concursos Analista de Sistemas Segurança da Informação

Resolva questões de Analista de Sistemas Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q116992 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q115719 | Governança de TI , ITIL, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre nível de serviço ITIL, considere:

I. Acordos de nível de serviço.

II. Acordos de nível operacional.

III. Contratos de suporte.

IV. Processos de gestão de serviços.

O gerenciamento de nível de serviço (SLM) é o processo responsável pelo cumprimento das metas acordadas de nível de serviço por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q118031 | Gerência de Projetos, PMBOK, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Segundo o PMBOK, o resultado Atualizações do registro dos riscos NÃO é uma saída do processo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q117269 | Governança de TI , COBIT, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório. Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre Segurança da Informação, analise:

I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.

Está correto o que constaem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q118065 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q118837 | Português, Pontuação, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Texto associado.

Atenção: As questões de números 7 e 8 referem-se ao texto
abaixo.

Imagem 004.jpg
Imagem 005.jpg

Considere os versos abaixo.

imagem-retificada-questao-001.jpg

Reorganizados num único período em prosa, apresenta pontuação inteiramente adequada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q115767 | Português, Flexão verbal de tempopresente, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Texto associado.

Atenção: As questões de números 9 a 12 referem-se ao texto
abaixo.

Imagem 007.jpg

... os princípios clássicos que proclamava ...

O verbo que se encontra flexionado nos mesmos tempo e modo que o da frase acima está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q115769 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Texto associado.

Atenção: As questões de números 9 a 12 referem-se ao texto
abaixo.

Imagem 007.jpg

Diferentemente de outros pintores impressionistas de sua época, que, no entanto respeitava imensamente, Degas dedicou-se ...... estudar os efeitos que a luz artificial, em oposição ...... natural, impunha ...... cenas que retratava.

Preenchem corretamente as lacunas da frase acima, na ordem dada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q118590 | Governança de TI , ITIL, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Na etapa Estratégia de Serviço do ITIL, para avaliar o custo de se possuir um item de configuração no ciclo de vida completo, não apenas o custo inicial ou o preço de compra, bem como para se obter ajuda na tomada de decisões de investimentos, usa-se uma metodologia denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q117061 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

A norma ISO/IEC 27001:2006 trata

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q118854 | Governança de TI , COBIT, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q117579 | Gerência de Projetos, Escritório de Projetos, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Os escritórios de gerenciamento de projetos (PMO) podem ser de

I. esfera departamental para apoio a diversos projetos simultâneos.

II. gestão dos projetos interdepartamentais.

III. planejamento estratégico dos projetos e gestão do conhecimento empresarial.

IV. projeto específico separado das operações da empresa.

Um escritório de projeto corporativo atua em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q116046 | Redes de Computadores , Redes sem Fio, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Representam fragilidades de segurança em redes sem fio, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q117330 | Português, Ortografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Analise as frases abaixo do ponto de vista da redação.

Imagem 005.jpg

Estão redigidas de acordo com a norma culta APENAS as frases

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q116090 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Com base na seção Gestão de incidentes da segurança da informação da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q116353 | Segurança da Informação , Certificação Digital, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q118145 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.