Questões de Concurso Público TCE-RN 2015 para Assessor Técnico de Informática - Cargo 1

Foram encontradas 23 questões

Q588054 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.
Alternativas
Q588055 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

De acordo com a norma ISO 27001:2006, as opções para tratamento de risco devem incluir: aplicação de controles apropriados; aceitação dos riscos consciente e objetivamente, desde que satisfaçam claramente as políticas da organização e os critérios de aceitação dos riscos; e transferência dos riscos associados ao negócio a outras partes, por exemplo, a seguradoras e fornecedores.
Alternativas
Q588056 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
Alternativas
Q588057 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
Alternativas
Q588058 Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.

Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Alternativas
Q588079 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Alternativas
Q588080 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Alternativas
Q588085 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Alternativas
Q588086 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.


A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Alternativas
Q588087 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
Alternativas
Q588088 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
Alternativas
Q588089 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.
A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
Alternativas
Q588090 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.
A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
Alternativas
Q588091 Segurança da Informação
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
Alternativas
Q588092 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
Alternativas
Q588093 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Alternativas
Q588094 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.

A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
Alternativas
Q588095 Segurança da Informação
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.

O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados).
Alternativas
Q588096 Segurança da Informação
Com relação à integridade e à autenticidade da informação, julgue o item abaixo.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação.
Alternativas
Q588097 Segurança da Informação
A respeito de mecanismos de segurança da informação, julgue o item a seguir.


Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital.
Alternativas
Respostas
1: C
2: C
3: E
4: C
5: E
6: C
7: E
8: C
9: E
10: C
11: E
12: C
13: E
14: C
15: E
16: C
17: C
18: E
19: E
20: E