Questões de Concurso Público CAU-BR 2024 para Assistente de Tecnologia da Informação
Foram encontradas 19 questões
Acerca de políticas de segurança da informação, julgue o item seguinte.
A autenticidade dos dados não faz parte dos princípios
norteadores de uma POSIN porque a integridade já tem essa
atribuição.
Acerca de políticas de segurança da informação, julgue o item seguinte.
Um dos objetivos de uma POSIN é assegurar a
disponibilidade e a integridade dos dados de uma
organização.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O tratamento de risco e a resposta a incidentes de segurança
devem ser considerados em uma organização mediante
análise de riscos e adoção de procedimentos próprios de
acordo com as necessidades da organização.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
A norma em questão estabelece que a privacidade é parte
fundamental da confidencialidade dos dados.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
Os requisitos estabelecidos na norma em questão são
específicos e restritos a organizações do tipo, tamanho ou
natureza multinacional.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
Para ser considerado íntegro, determinado conjunto de dados
não pode ser alterado sem a devida autorização.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
No contexto da segurança da informação, o controle de
acesso restringe-se aos processos de autenticação.
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é
entendida como uma fraqueza — de um ativo ou de controle
de segurança — que pode ser explorada por uma ou mais
ameaças.
Acerca da gestão de riscos, julgue o item a seguir.
Define-se risco como a causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou
organização.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A referida norma estabelece, para fins de conformidade, que
os controles não podem vir de outras fontes que não a
própria norma.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
Na ISO/IEC 27002, os controles de criptografia devem
estabelecer critérios bem definidos sobre o uso e o
gerenciamento de chaves criptográficas.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A norma determina que um ativo pode sofrer alteração e
depreciação de valor, entretanto o mesmo não ocorre com o
risco, pois estes são fixos durante o tempo de vida da
informação.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e
não podem ser visualizados em janelas do tipo pop-up.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma
forma de cyberataque em que o criminoso age como um
intermediário entre a vítima e o sítio de um banco ou mesmo
de outros usuários.
A respeito de malwares, julgue o item que se segue.
Spyware é uma forma de software malicioso que opera de
maneira oculta, coletando informações do usuário sem
permissão, representando uma ameaça à privacidade e à
segurança digital.
A respeito de malwares, julgue o item que se segue.
Embora exiba anúncios indesejados, muitas vezes
integrando-se a programas gratuitos, o adware não é
considerado um malware.