Questões

Total de Questões Encontradas: 40

Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.  
Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

                                                                           PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar: 
A
As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira.
B
As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira.
C
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
D
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
E
Tanto a primeira quanto a segunda asserções são proposições falsas. 
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
Sobre a gerência de riscos é INCORRETO afirmar: 
A
Pode-se responder ao risco de cinco formas diferentes: evitando, transferindo, reduzindo, aceitando e ignorando.
B
As ameaças precisam ser definidas quanto ao grau de exposição que apresentam para o ativo em questão. Quando se define o grau da ameaça, deseja-se determinar o quanto existe daquela ameaça, independente do ativo ao qual se está referindo para aquela ameaça.
C
Além de avaliar as ameaças e vulnerabilidades, é importante chegar a um indicador de impacto, ou seja, do prejuízo estimado para um incidente de segurança da informação envolvendo um determinado ativo de um determinado processo de negócio.
D
A avaliação do risco propriamente dita nada mais é do que comparar a estimativa de risco contra os critérios de risco para determinar os níveis de riscos de incidentes de segurança da informação. Normalmente, quanto maior o impacto e a probabilidade, maior será o risco.
E
A análise de risco é a parte principal do sistema de gestão da segurança da informação, pois sem essa análise seria praticamente impossível determinar o conjunto adequado de medidas de segurança e garantir qualquer nível de sinergia nas ações tomadas. 
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é
A
fornecer diretrizes com relação a técnicas e procedimentos de medição para avaliar a eficácia dos controles de Sistemas de Informação implementados, dos processos de Sistemas de Informação e do Sistema de Gestão da Segurança da Informação. 
B
estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a Gestão de Segurança da Informação em uma organização. Os objetivos definidos nessa Norma proveem diretrizes gerais sobre as metas geralmente aceitas para a Gestão da Segurança da Informação.
C
fornecer diretrizes para o gerenciamento de riscos dos Sistemas de Informação. É constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles. 
D
fornecer diretrizes referentes à recuperação e Continuidade de Negócio. O título original dessa Norma é "Guidelines for information and communications technology disaster recovery services". 
E
fornecer um guia de Gestão da Segurança da Informação específico para empresas de telecomunicação. Essa Norma especifica os requisitos para credenciamento de entidades de auditoria e para certificação de Sistemas de Gestão da Segurança da Informação.
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
A
Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
B
Os IPS realizam um nível de inspeção no pacote muito superficial, que vai apenas até a camada de rede (camada 3) do modelo OSI.
C
Os equipamentos do IPS normalmente trabalham na camada de transporte do modelo OSI (camada 5), e necessitam de reconfiguração da rede para serem instalados.
D
Os equipamentos do IPS normalmente estão conectados nos segmentos críticos da rede, em linha, ou seja, todo o tráfego a ser inspecionado precisa passar por eles. 
E
Permitem detectar vírus, worms, spywares e spams. Não detectam ataques direcionados a sistemas operacionais ou a aplicações Web, como cross site script, PHP Injection e SQL Injection.
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
O principal objetivo do ITIL é 
A
identificar o subconjunto do conjunto de conhecimentos em gerenciamento de projetos que é amplamente reconhecido como boa prática.  
B
prover diretrizes, processos e práticas de apoio para subsidiar a Diretoria e a gestão executiva no entendimento e no desempenho dos seus respectivos papéis, em relação aos investimentos de TI. 
C
auxiliar a gerência para assegurar que as organizações obtenham o máximo do retorno dos investimentos em TI para suporte ao negócio, a um custo razoável e com um nível de risco conhecido e aceitável. 
D
fornecer diretrizes baseadas em melhores práticas para a melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos completos, nas fases de concepção, desenvolvimento, aquisição, entrega e manutenção.
E
prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
O CobiT
A
recomenda que a TI seja considerada simplesmente um meio para tornar a estratégia corporativa viável. 
B
organiza as atividades de TI em um modelo de processos específico, compreensível apenas pelo pessoal operacional. 
C
identifica cinco áreas-foco da Governança de TI: Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Recursos, Gerenciamento de Riscos e Medição de Desempenho.
D
tem como principal objetivo contribuir para o sucesso da entrega de produtos e serviços, a partir da perspectiva das necessidades da TI, com um foco mais acentuado na execução que no controle.
E
tem como principais características o foco nos requisitos de TI, a orientação para uma abordagem de fases e a pouca utilização de mecanismos de controle
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
Analise:

I.  É importante ter um executivo patrocinador que assuma a sua liderança e garanta os fundos necessários para o empreendimento. Um Programa de TI que não possui um patrocinador da alta direção da empresa pode ter problemas na sua implementação.

II. O Programa de Governança de TI necessita do envolvimento dos executivos da organização, pois a implantação de novos processos de TI pode alterar a forma como as áreas da empresa são atendidas pela TI.

III. Deve-se entender em que estágio se encontra os diversos processos de TI da organização, de forma que se possa realizar um planejamento adequado do Programa de Governança de TI e identificar aquelas vulnerabilidades mais gritantes, que merecem uma atenção imediata.

IV. A implantação da Governança de TI é um Programa realizado através de vários projetos, considerando perspectivas de curto, médio e longo prazo. Portanto, requer abordagens consistentes e profissionais de gerenciamento de projetos.

São requisitos que devem ser atendidos para que a implantação da Governança de TI seja bem sucedida, o que consta em
A
II, apenas. 
B
II e III, apenas. 
C
I e III, apenas. 
D
I, II e III, apenas. 
E
I, II, III e IV. 
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
São objetivos da auditoria, EXCETO:
A
Assegurar a adequação do sistema de controles que está implantado e que está sendo utilizado. 
B
Determinar se os recursos estão sendo utilizados em função da análise de custo e benefício. 
C
Gerenciar os riscos da organização e tomar ações para solucionar os problemas porventura identificados. 
D
Checar se os ativos estão salvaguardados apropriadamente.
E
Revisar a integridade, confiabilidade e eficiência do sistema de informação e dos relatórios financeiros nele produzidos. 
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
Sobre as etapas do processo de auditoria interna de TI é correto afirmar:
A
Possui 6 etapas: Planejamento, Análise, Projeto, Execução, Relatório e Plano de Ação.
B
A identificação e apresentação dos Pontos de Auditoria ocorrem apenas em duas fases do processo de auditoria: no Planejamento da Auditoria e no Relatório de Auditoria. 
C
Os documentos resultantes da Auditoria de TI são apresentados apenas à área de TI, pois mostra a direção a ser tomada e os investimentos prioritários e necessários apenas nessa área. 
D
Tem como resultado alguns documentos que geral-mente contêm informações sobre os riscos encontrados e a avaliação desses riscos, os controles em conformidade ou não com normas, e recomendações de melhoria. 
E
Apesar do relatório de auditoria funcionar como um mapa que mostra a direção a ser tomada pela área de TI, ele não serve como um guia para auxiliar a administração no planejamento estratégico e na priorização de investimentos, pois apresenta informações técnicas de interesse exclusivo da área  de TI. 
Ano: 2012 Banca: FCC Órgão: TRE-SP Prova: Analista Judiciário - Analista de Sistemas
Sobre Auditoria de TI, analise:

I.  Nos projetos de TI a auditoria tem ênfase na análise do passado e não na avaliação atual dos processos da empresa para definir ações futuras.
II.  Todos os processos de auditoria são reativos, ou seja, buscam culpados por determinadas ocorrências geradas, as quais tenham ou não trazido determinados riscos operacionais ou mesmo de imagem à corporação.
III. O CobiT pode ampliar a visão da auditoria interna possibilitando uma melhor identificação dos riscos relacionados com a TI e a apresentação de resul- tados consistentes, com baixo grau de refutação por parte dos auditados.
IV. Os resultados das auditorias podem provocar discussões internas e a identificação da necessidade de evolução da maturidade dos processos e do modelo de governança de TI, que deve estar sustentada pela Governança Corporativa.

Está correto o que consta em 
A
III, apenas. 
B
II e IV, apenas. 
C
III e IV, apenas. 
D
I, II e III, apenas.
E
I, II, III e IV. 
Página 4 de 4