Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 11 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado

Considere que o notebook de uma empresa tenha sido

furtado, e que nele constem arquivos com minutas de contratos em

negociação, planos estratégicos e comerciais, além de informações

pessoais do usuário. Considere, ainda, que, na política de segurança

dessa empresa, conste o uso de autenticação biométrica para o

controle de acesso a dispositivos portáteis, além da sincronização

dos dados e arquivos corporativos desses dispositivos com um

servidor central, a partir do qual se implementa uma política de

realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue os itens a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.

Julgue os itens a seguir, no que se refere ao sistema de gestão de

segurança da informação (SGSI).

O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.

Considere que o notebook de uma empresa tenha sido

furtado, e que nele constem arquivos com minutas de contratos em

negociação, planos estratégicos e comerciais, além de informações

pessoais do usuário. Considere, ainda, que, na política de segurança

dessa empresa, conste o uso de autenticação biométrica para o

controle de acesso a dispositivos portáteis, além da sincronização

dos dados e arquivos corporativos desses dispositivos com um

servidor central, a partir do qual se implementa uma política de

realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue os itens a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.

Acerca da legislação relativa à segurança dos sistemas de

informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002

julgue os itens a seguir, acerca de gestão de segurança da

informação.

Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.

Julgue os itens a seguir, no que se refere ao sistema de gestão de

segurança da informação (SGSI).

Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.

Julgue os itens a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.

A definição de becape de um servidor não é função da engenharia de cabling, cujo compromisso é disponibilizar recursos de infraestrutura em relação ao MTBF (mean time between failures) e MTTR (mean time to repair).

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.

De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002

julgue os itens a seguir, acerca de gestão de segurança da

informação.

Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.

A respeito de ataques a redes de computadores, julgue os próximos

itens.

O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282