Publicidade|Remover
Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
A respeito das entidades fiscalizadoras superiores e dos sistemas de controle na administração pública brasileira, julgue os itens a seguir. O Tribunal de Contas da União (TCU) não exerce uma função jurisdicional em relação às contas do presidente da República, pois aquele não julga pessoas, mas contas, e suas decisões não fazem coisa julgada, visto que são de cunho administrativo. Na função de órgão auxiliar do Poder Legislativo, o TCU apenas emite parecer técnico a respeito das contas.

O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue os itens de 68 a 70.

O modelo de acessibilidade em governo eletrônico (e-MAG) prevê três níveis de prioridade de acessibilidade. A identificação do principal idioma utilizado em conteúdos web e também a identificação de quaisquer mudanças de idioma no texto de um conteúdo web são consideradas exigências básicas.

A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.

ATM adaptation layers (AAL) usam padronizações para o tipo de fluxo de dados. O AAL1 utiliza o conceito de CBR (constant bit rate).

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.

Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.

A respeito das entidades fiscalizadoras superiores e dos sistemas de controle na administração pública brasileira, julgue os itens a seguir. Em se tratando de auditoria de instalações de processamento de dados, a Declaração de Lima sobre diretrizes para preceitos de auditoria preconiza o emprego de profissional com a especialização necessária, de preferência de fora da administração da organização auditada.
Acerca de gestão de riscos, julgue o próximo item. O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.

Acerca de arquitetura orientada a serviços (SOA), análise de pontos de função e padrões de projeto, julgue os itens a seguir.

O template method se aplica primariamente às classes, sendo um padrão de projeto com finalidade comportamental, ou seja, caracterizado pela maneira como as classes interagem e distribuem responsabilidades.

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

De maneira geral, o padrão IEEE 802.1x se baseia no EAP (extensible authentication protocol), cujo papel é transportar as informações de identificação dos utilizadores.

Acerca do PMBOK 5, julgue os itens a seguir. A técnica de avaliação de qualidade dos dados sobre riscos tem o objetivo de determinar o grau, a quantidade ou o volume de risco ao qual a organização ou o indivíduo está disposto a tolerar.
A respeito de conceito, classificações e princípios fundamentais da Constituição, julgue os itens a seguir. O princípio da separação de poderes apresenta a dimensão positiva, que traça a ordenação e a organização dos poderes constituídos, e a dimensão negativa, que fixa limites e controles na relação entre os poderes.

A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.

Tanto o ATM quanto o frame relay suportam o envio de dados via TCP/IP na camada de rede e nas camadas superiores.

A respeito de segurança em redes de computadores, julgue os itens seguintes. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).

O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue os itens de 68 a 70.

RSS é um recurso utilizado por sítios da Web para divulgação de novos conteúdos de maneira rápida. Os documentos RSS, denominados feed, têm formato especificado com o uso de XML e podem ser lidos por intermédio de software leitor de RSS (RSS reader).

No que se refere a criptografia, julgue os itens que se seguem. O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Página 5
Publicidade|Remover