Início Questões de Concursos Analista de Sistemas Segurança da Informação Resolva questões de Analista de Sistemas Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q116894 | Gerência de Projetos, Programas e Projetos, Analista de Sistemas Segurança da Informação, INFRAERO, FCCNo tocante à abrangência do escopo, na sequência do mais reduzido e específico para o mais abrangente e alinhado à estratégia da organização, encontram-se os processos de gerenciamento de ✂️ a) projeto, de portfólio e de programa. ✂️ b) programa, de portfólio e de projeto. ✂️ c) portfólio, de projeto e de programa. ✂️ d) projeto, de programa e de portfólio. ✂️ e) programa, de projeto e de portfólio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q116992 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCDe acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction), ✂️ a) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer). ✂️ b) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ c) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ d) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide). ✂️ e) evitar (risk avoidance) e transferir (risk transfer). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q118231 | Gerência de Projetos, Termo de Abertura do Projeto, Analista de Sistemas Segurança da Informação, INFRAERO, FCCO Termo de Abertura do Projeto é a saída do processo Desenvolver o termo de abertura do projeto, que está vinculado no PMBOK à uma área de conhecimento denominada ✂️ a) Iniciação. ✂️ b) Integração. ✂️ c) Planejamento. ✂️ d) Aquisições. ✂️ e) Escopo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q118730 | Redação Oficial, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção:As questões de números 13 a 15 referem-se ao texto abaixo.Considere as frases abaixo, construídas com palavras retiradas do texto (grafadas em negrito). A frase cuja redação está inteiramente de acordo com a norma culta é: ✂️ a) Alguns acreditam que com o advento da chamada globalização o mundo foi reduzido entre uma pequena aldeia. ✂️ b) É notável a submissão de certos animais acerca do dono. ✂️ c) Não se pode afirmar que não haja legitimação sobre regras morais na sociedade contemporânea. ✂️ d) Parece razoável propor que em todas as áreas do conhecimento há certa dicotomia à teoria e prática. ✂️ e) Alguns críticos acreditam que a sensibilidade é inerente nos grandes artistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q117330 | Português, Ortografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAnalise as frases abaixo do ponto de vista da redação. Estão redigidas de acordo com a norma culta APENAS as frases ✂️ a) I e III. ✂️ b) II e III. ✂️ c) I e IV. ✂️ d) I, II e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q118953 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Segurança da Informação, INFRAERO, FCCO Plano de Continuidade do Negócio ✂️ a) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. ✂️ b) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. ✂️ c) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. ✂️ d) define uma ação de continuidade imediata e temporária. ✂️ e) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q118065 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCPara determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário ✂️ a) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações. ✂️ b) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais. ✂️ c) definir quais são as informações essenciais e onde elas podem ser encontradas. ✂️ d) definir as áreas onde são processadas todas as informações. ✂️ e) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q118854 | Governança de TI , COBIT, Analista de Sistemas Segurança da Informação, INFRAERO, FCCA transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada: ✂️ a) Alinhamento estratégico. ✂️ b) Entrega de valor. ✂️ c) Gestão de riscos. ✂️ d) Gestão de recursos. ✂️ e) Mensuração de desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre Segurança da Informação, analise: I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa. II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio. III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente. IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços. Está correto o que constaem ✂️ a) I e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) I e II, apenas. ✂️ d) II e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q115767 | Português, Flexão verbal de tempopresente, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 9 a 12 referem-se ao texto abaixo. ... os princípios clássicos que proclamava ... O verbo que se encontra flexionado nos mesmos tempo e modo que o da frase acima está em: ✂️ a) Não há pintor tão enigmático ... ✂️ b) ... foi essencial para artistas ... ✂️ c) Defendia valores eternos ... ✂️ d) ... pelo menos passar a mão sobre ... ✂️ e) Quando houve, em 1911 ... Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q118705 | Português, Morfologia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 1 a 3 referem-se ao texto abaixo. A substituição do elemento grifado pelo pronome correspondente, com os necessários ajustes, foi realizada de modo INCORRETO em: ✂️ a) O tratamento que é dado aos temas = O tratamento que lhes é dado. ✂️ b) que circunscreve seus míticos personagens = que os circunscreve. ✂️ c) para começar a entender Guimarães Rosa = para começar a entendê-lo. ✂️ d) sua obra criou um âmbito próprio = sua obra criou-o. ✂️ e) Guimarães Rosa mantém seu estilo próprio = Guimarães Rosa lhe mantém. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q119191 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Sistemas Segurança da Informação, INFRAERO, FCCOs indicadores determinantes na análise qualitativa de riscos são representados apenas por ✂️ a) ameaça, impacto, prejuízo financeiro e processo. ✂️ b) ameaça, vulnerabilidade e impacto. ✂️ c) origem, ameaça, controle e prejuízo financeiro. ✂️ d) prejuízo financeiro, ameaça, vulnerabilidade e controle. ✂️ e) processo, ameaça, impacto, controle e prejuízo financeiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q119291 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCCCom relação aos mecanismos de controle de acesso, ✂️ a) o Role-Based Access Control (RBA é um mecanismo de controle de acesso em que cada usuário é associado a um nível de segurança e que permite ao proprietário do recurso decidir quem tem permissão de acesso em determinado recurso e qual privilégio ele terá. ✂️ b) no Discretionary Access Control (DA, a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Cada usuário é associado a um nível de segurança, isto é, o potencial de risco que poderia resultar de um acesso não autorizado a informação. ✂️ c) o Mandatory Access Control (MA é um mecanismo de controle de acesso em que as permissões são associadas a papéis e os usuários são mapeados para esses papéis. ✂️ d) o Role-Based Access Control (RBA possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade. ✂️ e) o Discretionary Access Control (DA possibilita uma grande flexibilidade e facilidade do ajuste do controle de acesso à medida que ocorrem mudanças no ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q115719 | Governança de TI , ITIL, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre nível de serviço ITIL, considere: I. Acordos de nível de serviço. II. Acordos de nível operacional. III. Contratos de suporte. IV. Processos de gestão de serviços. O gerenciamento de nível de serviço (SLM) é o processo responsável pelo cumprimento das metas acordadas de nível de serviço por meio de ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) I e III, apenas. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que ✂️ a) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. ✂️ b) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. ✂️ c) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. ✂️ d) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. ✂️ e) uma senha temporária deverá ser alterada quando o colaborador achar necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q118031 | Gerência de Projetos, PMBOK, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSegundo o PMBOK, o resultado Atualizações do registro dos riscos NÃO é uma saída do processo: ✂️ a) monitorar e controlar os riscos. ✂️ b) planejar as respostas aos riscos. ✂️ c) realizar a análise quantitativa dos riscos. ✂️ d) realizar a análise qualitativa dos riscos. ✂️ e) identificar os riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q116381 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 1 a 3 referem-se ao texto abaixo. O verbo empregado pelo autor do texto no singular e que poderia igualmente ter sido empregado no plural, mantidos o sentido e a correção da frase, está em: ✂️ a) ... um espaço geográfico e temporal que não se demarca por latitudes e longitudes ... ✂️ b) A maioria dos contos desenrola-se numa região não especificada ... ✂️ c) ... sua obra criou um âmbito próprio, um espaço geográfico e temporal ... ✂️ d) ... espaço que circunscreve seus míticos personagens ... ✂️ e) ... há também um mundo, um universo Guimarães Rosa ... Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q118837 | Português, Pontuação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 7 e 8 referem-se ao texto abaixo. Considere os versos abaixo.Reorganizados num único período em prosa, apresenta pontuação inteiramente adequada: ✂️ a) Natural, pois encontrá-lo no aeroporto Santos Dumont, mas, nunca na rua Paula Matos, ainda que acima da minha cabeça (e das casas): espiando, entre os ramos como se me buscasse pela cidade. ✂️ b) Natural pois, encontrá-lo no aeroporto Santos Dumont, mas nunca na rua Paula Matos, ainda que acima da minha cabeça (e das casas) espiando, entre os ramos como se me buscasse pela cidade. ✂️ c) Natural, pois, encontrá-lo no aeroporto Santos Dumont mas, nunca na rua Paula Matos ainda que, acima da minha cabeça (e das casas), espiando entre os ramos como se me buscasse pela cidade. ✂️ d) Natural, pois, encontrá-lo no aeroporto Santos Dumont mas, nunca na rua Paula Matos ainda que, acima da minha cabeça (e das casas), espiando entre os ramos: como se me buscasse pela cidade. ✂️ e) Natural pois, encontrá-lo no aeroporto Santos Dumont, mas nunca, na rua Paula Matos, ainda que acima da minha cabeça (e das casas), espiando entre os ramos como se me buscasse - pela cidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q115769 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 9 a 12 referem-se ao texto abaixo. Diferentemente de outros pintores impressionistas de sua época, que, no entanto respeitava imensamente, Degas dedicou-se ...... estudar os efeitos que a luz artificial, em oposição ...... natural, impunha ...... cenas que retratava. Preenchem corretamente as lacunas da frase acima, na ordem dada: ✂️ a) a - a - às ✂️ b) a - à - às ✂️ c) à - a - as ✂️ d) à - à - as ✂️ e) a - à - as Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q116894 | Gerência de Projetos, Programas e Projetos, Analista de Sistemas Segurança da Informação, INFRAERO, FCCNo tocante à abrangência do escopo, na sequência do mais reduzido e específico para o mais abrangente e alinhado à estratégia da organização, encontram-se os processos de gerenciamento de ✂️ a) projeto, de portfólio e de programa. ✂️ b) programa, de portfólio e de projeto. ✂️ c) portfólio, de projeto e de programa. ✂️ d) projeto, de programa e de portfólio. ✂️ e) programa, de projeto e de portfólio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q116992 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCDe acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction), ✂️ a) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer). ✂️ b) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ c) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ d) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide). ✂️ e) evitar (risk avoidance) e transferir (risk transfer). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q118231 | Gerência de Projetos, Termo de Abertura do Projeto, Analista de Sistemas Segurança da Informação, INFRAERO, FCCO Termo de Abertura do Projeto é a saída do processo Desenvolver o termo de abertura do projeto, que está vinculado no PMBOK à uma área de conhecimento denominada ✂️ a) Iniciação. ✂️ b) Integração. ✂️ c) Planejamento. ✂️ d) Aquisições. ✂️ e) Escopo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q118730 | Redação Oficial, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção:As questões de números 13 a 15 referem-se ao texto abaixo.Considere as frases abaixo, construídas com palavras retiradas do texto (grafadas em negrito). A frase cuja redação está inteiramente de acordo com a norma culta é: ✂️ a) Alguns acreditam que com o advento da chamada globalização o mundo foi reduzido entre uma pequena aldeia. ✂️ b) É notável a submissão de certos animais acerca do dono. ✂️ c) Não se pode afirmar que não haja legitimação sobre regras morais na sociedade contemporânea. ✂️ d) Parece razoável propor que em todas as áreas do conhecimento há certa dicotomia à teoria e prática. ✂️ e) Alguns críticos acreditam que a sensibilidade é inerente nos grandes artistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q117330 | Português, Ortografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAnalise as frases abaixo do ponto de vista da redação. Estão redigidas de acordo com a norma culta APENAS as frases ✂️ a) I e III. ✂️ b) II e III. ✂️ c) I e IV. ✂️ d) I, II e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q118953 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Segurança da Informação, INFRAERO, FCCO Plano de Continuidade do Negócio ✂️ a) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. ✂️ b) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. ✂️ c) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. ✂️ d) define uma ação de continuidade imediata e temporária. ✂️ e) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q118065 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCPara determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário ✂️ a) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações. ✂️ b) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais. ✂️ c) definir quais são as informações essenciais e onde elas podem ser encontradas. ✂️ d) definir as áreas onde são processadas todas as informações. ✂️ e) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q118854 | Governança de TI , COBIT, Analista de Sistemas Segurança da Informação, INFRAERO, FCCA transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada: ✂️ a) Alinhamento estratégico. ✂️ b) Entrega de valor. ✂️ c) Gestão de riscos. ✂️ d) Gestão de recursos. ✂️ e) Mensuração de desempenho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre Segurança da Informação, analise: I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa. II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio. III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente. IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços. Está correto o que constaem ✂️ a) I e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) I e II, apenas. ✂️ d) II e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q115767 | Português, Flexão verbal de tempopresente, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 9 a 12 referem-se ao texto abaixo. ... os princípios clássicos que proclamava ... O verbo que se encontra flexionado nos mesmos tempo e modo que o da frase acima está em: ✂️ a) Não há pintor tão enigmático ... ✂️ b) ... foi essencial para artistas ... ✂️ c) Defendia valores eternos ... ✂️ d) ... pelo menos passar a mão sobre ... ✂️ e) Quando houve, em 1911 ... Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q118705 | Português, Morfologia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 1 a 3 referem-se ao texto abaixo. A substituição do elemento grifado pelo pronome correspondente, com os necessários ajustes, foi realizada de modo INCORRETO em: ✂️ a) O tratamento que é dado aos temas = O tratamento que lhes é dado. ✂️ b) que circunscreve seus míticos personagens = que os circunscreve. ✂️ c) para começar a entender Guimarães Rosa = para começar a entendê-lo. ✂️ d) sua obra criou um âmbito próprio = sua obra criou-o. ✂️ e) Guimarães Rosa mantém seu estilo próprio = Guimarães Rosa lhe mantém. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q119191 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Sistemas Segurança da Informação, INFRAERO, FCCOs indicadores determinantes na análise qualitativa de riscos são representados apenas por ✂️ a) ameaça, impacto, prejuízo financeiro e processo. ✂️ b) ameaça, vulnerabilidade e impacto. ✂️ c) origem, ameaça, controle e prejuízo financeiro. ✂️ d) prejuízo financeiro, ameaça, vulnerabilidade e controle. ✂️ e) processo, ameaça, impacto, controle e prejuízo financeiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q119291 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCCCom relação aos mecanismos de controle de acesso, ✂️ a) o Role-Based Access Control (RBA é um mecanismo de controle de acesso em que cada usuário é associado a um nível de segurança e que permite ao proprietário do recurso decidir quem tem permissão de acesso em determinado recurso e qual privilégio ele terá. ✂️ b) no Discretionary Access Control (DA, a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Cada usuário é associado a um nível de segurança, isto é, o potencial de risco que poderia resultar de um acesso não autorizado a informação. ✂️ c) o Mandatory Access Control (MA é um mecanismo de controle de acesso em que as permissões são associadas a papéis e os usuários são mapeados para esses papéis. ✂️ d) o Role-Based Access Control (RBA possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade. ✂️ e) o Discretionary Access Control (DA possibilita uma grande flexibilidade e facilidade do ajuste do controle de acesso à medida que ocorrem mudanças no ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q115719 | Governança de TI , ITIL, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre nível de serviço ITIL, considere: I. Acordos de nível de serviço. II. Acordos de nível operacional. III. Contratos de suporte. IV. Processos de gestão de serviços. O gerenciamento de nível de serviço (SLM) é o processo responsável pelo cumprimento das metas acordadas de nível de serviço por meio de ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) I e III, apenas. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que ✂️ a) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. ✂️ b) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. ✂️ c) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. ✂️ d) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. ✂️ e) uma senha temporária deverá ser alterada quando o colaborador achar necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q118031 | Gerência de Projetos, PMBOK, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSegundo o PMBOK, o resultado Atualizações do registro dos riscos NÃO é uma saída do processo: ✂️ a) monitorar e controlar os riscos. ✂️ b) planejar as respostas aos riscos. ✂️ c) realizar a análise quantitativa dos riscos. ✂️ d) realizar a análise qualitativa dos riscos. ✂️ e) identificar os riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q116381 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 1 a 3 referem-se ao texto abaixo. O verbo empregado pelo autor do texto no singular e que poderia igualmente ter sido empregado no plural, mantidos o sentido e a correção da frase, está em: ✂️ a) ... um espaço geográfico e temporal que não se demarca por latitudes e longitudes ... ✂️ b) A maioria dos contos desenrola-se numa região não especificada ... ✂️ c) ... sua obra criou um âmbito próprio, um espaço geográfico e temporal ... ✂️ d) ... espaço que circunscreve seus míticos personagens ... ✂️ e) ... há também um mundo, um universo Guimarães Rosa ... Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q118837 | Português, Pontuação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 7 e 8 referem-se ao texto abaixo. Considere os versos abaixo.Reorganizados num único período em prosa, apresenta pontuação inteiramente adequada: ✂️ a) Natural, pois encontrá-lo no aeroporto Santos Dumont, mas, nunca na rua Paula Matos, ainda que acima da minha cabeça (e das casas): espiando, entre os ramos como se me buscasse pela cidade. ✂️ b) Natural pois, encontrá-lo no aeroporto Santos Dumont, mas nunca na rua Paula Matos, ainda que acima da minha cabeça (e das casas) espiando, entre os ramos como se me buscasse pela cidade. ✂️ c) Natural, pois, encontrá-lo no aeroporto Santos Dumont mas, nunca na rua Paula Matos ainda que, acima da minha cabeça (e das casas), espiando entre os ramos como se me buscasse pela cidade. ✂️ d) Natural, pois, encontrá-lo no aeroporto Santos Dumont mas, nunca na rua Paula Matos ainda que, acima da minha cabeça (e das casas), espiando entre os ramos: como se me buscasse pela cidade. ✂️ e) Natural pois, encontrá-lo no aeroporto Santos Dumont, mas nunca, na rua Paula Matos, ainda que acima da minha cabeça (e das casas), espiando entre os ramos como se me buscasse - pela cidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q115769 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas Segurança da Informação, INFRAERO, FCCTexto associado.Atenção: As questões de números 9 a 12 referem-se ao texto abaixo. Diferentemente de outros pintores impressionistas de sua época, que, no entanto respeitava imensamente, Degas dedicou-se ...... estudar os efeitos que a luz artificial, em oposição ...... natural, impunha ...... cenas que retratava. Preenchem corretamente as lacunas da frase acima, na ordem dada: ✂️ a) a - a - às ✂️ b) a - à - às ✂️ c) à - a - as ✂️ d) à - à - as ✂️ e) a - à - as Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro