Simulado: TCM GO - Segurança da Informação - Auditor de Controle Externo

Prepare-se com cadernos de questões focados na sua aprovação.

Performance Global
34%Média Geral
Difícil
Dificuldade
3
Distribuição
120
Ótimo5
Bom20
Regular79
Ruim16
Disciplina
Banca
INSTITUTO CIDADES
Nível
Ensino Superior
Questões
10 itens
1
Questão
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
2
Questão
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.

Estamos falando do protocolo:
3
Questão
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
4
Questão
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
5
Questão
Na criptografia de chave simétrica:
6
Questão
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
7
Questão
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
8
Questão
Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:
9
Questão
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
10
Questão
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
Imprimir Questões