Questões de Concurso de Segurança da Informação - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 757723

Agência Nacional de Transportes Aquaviários (ANTAQ) 2014

Cargo: Analista Administrativo - Área TI - Analista de Negócios / Questão 119

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
  • C. Certo
  • E. Errado

Questão 797451

Tribunal Regional Eleitoral / Rio Grande do Norte (TRE RN) 2015

Cargo: Assessor Técnico de Informática / Questão 107

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de mecanismos de segurança da informação, julgue os itens a seguir. Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
  • C. Certo
  • E. Errado

Questão 781653

Departamento Penitenciário Nacional (DEPEN) 2015

Cargo: Agente Penitenciário Federal - Área 7 / Questão 110

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação aos sistemas de Gerenciamento Eletrônico de Documentos (GED), criados para permitir o efetivo controle do volume de informações veiculadas nas organizações, julgue os itens que se seguem. Entre as funcionalidades básicas dos sistemas GED estão o Document Imaging — que corresponde ao controle do histórico de documentos — e o Workflow, responsáveis pelo encaminhamento automático de documentos.
  • C. Certo
  • E. Errado

Questão 781654

Departamento Penitenciário Nacional (DEPEN) 2015

Cargo: Agente Penitenciário Federal - Área 7 / Questão 111

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação aos sistemas de Gerenciamento Eletrônico de Documentos (GED), criados para permitir o efetivo controle do volume de informações veiculadas nas organizações, julgue os itens que se seguem. Os sistemas GED permitem o gerenciamento de informações registradas em formato estático, como texto e imagem sem movimento.
  • C. Certo
  • E. Errado

Questão 704489

Companhia de Saneamento Básico de São Paulo - SP (SABESP/SP) 2014

Cargo: Analista de Gestão - Área Sistemas / Questão 30

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

As lacunas I, II e III são correta e, respectivamente, preenchidas por:

  • A.
  • B.
  • C.
  • D.
  • E.

Questão 706572

Companhia de Saneamento Básico de São Paulo - SP (SABESP/SP) 2014

Cargo: Técnico em Gestão de Informática / Questão 44

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

  • A. Definição das ameaças; Categorização do risco; Tratamento do risco.
  • B. Avaliação das ameaças; Tratamento das ameaças; Aceitação dos riscos e ameaças.
  • C. Avaliação do contexto; Categorização das ameaças; Tratamento das ameaças.
  • D. Contextualização dos riscos; Tratamento dos riscos e das ameaças; Aceitação dos riscos e das ameaças.
  • E. Definição do contexto; Tratamento do risco; Aceitação do risco.

Questão 720024

Superintendência da Zona Franca de Manaus - AM (Suframa/AM) 2014

Cargo: Analista de Sistemas / Questão 51

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.
  • C. Certo
  • E. Errado

Questão 720028

Superintendência da Zona Franca de Manaus - AM (Suframa/AM) 2014

Cargo: Analista de Sistemas / Questão 55

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere à segurança da informação, julgue os itens a seguir. A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.
  • C. Certo
  • E. Errado

Questão 729587

Tribunal Regional do Trabalho / 16ª Região (TRT 16ª) 2014

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 57

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,
  • A. uma prática comum é indicar um responsável por cada ativo para torná-lo responsável por sua proteção no dia a dia.
  • B. a responsabilidade pela obtenção dos recursos e a implementação dos controles é do responsável do local.
  • C. os gestores da empresa devem assumir a responsabilidade global pela implantação da segurança da informação.
  • D. a atribuição das responsabilidades pela informação deve ser definida de forma independente da política de segurança da informação.
  • E. pessoas com responsabilidades definidas pela segurança da informação não podem delegar as tarefas para outros usuários.

Questão 731108

Tribunal de Justiça   - CE (TJCE/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 72

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos.
  • A. paramétrica
  • B. delphi
  • C. qualitativa
  • D. caminho crítico
  • E. PERT