Simulados Informática Segurança da Informação

Questões de Segurança da Informação – Analista Judiciário (TJ SE)

Simulado com questões de prova: Questões de Segurança da Informação – Analista Judiciário (TJ SE). Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 20 questões
🙂 Fácil
👥 0
🏆 0
📈 0%

1Q620995 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. A implementação do monitoramento de uso do sistema dispensa a prévia análise de riscos.
  1. ✂️
  2. ✂️

2Q623424 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
  1. ✂️
  2. ✂️

3Q623937 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
  1. ✂️
  2. ✂️

4Q626071 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
  1. ✂️
  2. ✂️

5Q626129 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
  1. ✂️
  2. ✂️

6Q626182 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
  1. ✂️
  2. ✂️

7Q629094 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira.
  1. ✂️
  2. ✂️

8Q631931 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.
  1. ✂️
  2. ✂️

9Q631985 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
  1. ✂️
  2. ✂️

10Q632135 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Julgue o item abaixo, acerca de bloqueio de transações. A serializabilidade de transações é garantida pela aplicação, a todas as transações, do protocolo de bloqueio em duas fases.
  1. ✂️
  2. ✂️

11Q632208 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
  1. ✂️
  2. ✂️

12Q634149 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.
  1. ✂️
  2. ✂️

13Q635132 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, acerca dos tipos de estruturas árvores, pilhas e grafos. Um grafo é formado por um par de conjuntos de vértices e arestas, não podendo o conjunto de vértices ser particionado em subconjuntos.
  1. ✂️
  2. ✂️

14Q635923 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
  1. ✂️
  2. ✂️

15Q637668 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.
  1. ✂️
  2. ✂️

16Q639047 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.
  1. ✂️
  2. ✂️

17Q640915 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RPO (recovery point objective) é o ponto no tempo em que o reinício das operações após um desastre é desejável, considerando-se os custos da recuperação em face dos custos da interrupção.
  1. ✂️
  2. ✂️

18Q641865 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere aos protocolos e serviços IP, julgue os seguintes itens. No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida.
  1. ✂️
  2. ✂️

19Q643993 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
  1. ✂️
  2. ✂️

20Q644116 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem. Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.
  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.