Simulados Informática Conceitos Básicos de S...

BASA AM - Ciência da Computação - Conceitos Básicos de Segurança

Simulado com questões de prova: BASA AM - Ciência da Computação - Conceitos Básicos de Segurança. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 9 questões
😕 Difícil
👥 6
🏆 0
📈 35%

1 Q618587 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

  1. ✂️
  2. ✂️

2 Q624172 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.

A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização.

  1. ✂️
  2. ✂️

3 Q625425 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

  1. ✂️
  2. ✂️

4 Q627113 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.

  1. ✂️
  2. ✂️

5 Q629277 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

  1. ✂️
  2. ✂️

6 Q631082 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

A violação da política de segurança da informação deve ser apurada por meio da aplicação de processo disciplinar formal: é o que estabelece o controle de processo disciplinar contido no grupo de controle de segurança em recursos humanos.

  1. ✂️
  2. ✂️

7 Q638084 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

A mencionada norma está voltada para criação de um SGSI, no entanto ela não possui alinhamento com as normas ISO 9001 ou 140001, visto que estas se referem a sistemas de gestão da qualidade.

  1. ✂️
  2. ✂️

8 Q642012 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

  1. ✂️
  2. ✂️

9 Q645123 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

Selecionar objetivos de controle e controles para o tratamento de riscos não é tarefa inerente ao estabelecimento do SGSI, pois essa atividade é própria do tratamento dos riscos, que é feito apenas após a ocorrência de eventos e incidentes.

  1. ✂️
  2. ✂️

🖨️ Baixar o PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.