Questões de Concurso Público Prefeitura de Santa Maria - RS 2021 para Analista de Sistemas

Foram encontradas 3 questões

Q1850462 Segurança da Informação
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 

(1) Impacto.

(2) Comunicação do risco.

(3) Transferência do risco.

(4) Identificação de riscos.


(  ) Processo para localizar, listar e caracterizar elementos do risco.

(  ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.

(  ) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.

(  ) Mudança adversa no nível obtido dos objetivos de negócios. 

Alternativas
Q1850463 Segurança da Informação

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:


Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).


A sentença está:

Alternativas
Q1850465 Segurança da Informação

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:


I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e DiffieHellman.


Está(ão) CORRETO(S):

Alternativas
Respostas
1: A
2: D
3: D