Simulados Informática Conceitos Básicos de S...

BASA AM - Ciência da Computação - Conceitos Básicos de Segurança

Resolva online questões do simulado da prova - BASA AM - Ciência da Computação - Conceitos Básicos de Segurança, confira o gabarito e baixe o PDF!


👥 6 resolveram
🏷️ 9 questões
🤨 Difícil
📊 35%
0 ótimo
2 bom
3 regular
1 péssimo

1 Q618587 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.


2 Q624172 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.

A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização.


3 Q625425 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.


4 Q627113 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.


5 Q629277 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.


6 Q631082 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

A violação da política de segurança da informação deve ser apurada por meio da aplicação de processo disciplinar formal: é o que estabelece o controle de processo disciplinar contido no grupo de controle de segurança em recursos humanos.


7 Q638084 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

A mencionada norma está voltada para criação de um SGSI, no entanto ela não possui alinhamento com as normas ISO 9001 ou 140001, visto que estas se referem a sistemas de gestão da qualidade.


8 Q642012 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.


9 Q645123 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

Selecionar objetivos de controle e controles para o tratamento de riscos não é tarefa inerente ao estabelecimento do SGSI, pois essa atividade é própria do tratamento dos riscos, que é feito apenas após a ocorrência de eventos e incidentes.


🖨️ Baixar o PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.