Questões

Total de Questões Encontradas: 40

As categorias da norma ISO 27002 que tratam de procedimentos importantes sobre a contratação e seleção de funcionários, fornecedores e terceiros fazem parte da seção
A
Gestão de Ativos.
B
Segurança em Recursos Humanos.
C
Conformidade.
D
Segurança Física e do Ambiente.
E
Controle de Acesso.
A norma ISO 27001 estabelece requisitos para a documentação, visando o sistema de gestão de segurança da informação. Sobre essa documentação, é correto afirmar que
 
A
deve contemplar a listagem completa dos programas fonte inseridos no sistema de gerenciamento da segurança da informação.
B
não inclui uma descrição do escopo do sistema de gerenciamento da segurança da informação.
C
não contempla um plano de tratamento de riscos do sistema de gerenciamento da segurança da informação.
D
não contempla um relatório de análise de riscos do sistema de gerenciamento da segurança da informação.
E
deve conter procedimentos e controles de apoio ao sistema de gerenciamento da segurança da informação.
A publicação do ITIL v.3 que inclui uma atividade dedicada ao gerenciamento de incidentes é:
A
Service Strategy (Estratégia de Serviços).
B
Service Transition (Transição de Serviços).
C
Service Operation (Operação de Serviços).
D
Continual Service Improvement (Melhoria Contínua de Serviços).
E
Service Design (Projeto de Serviços).
O ITIL v.3, em sua publicação Service Design (Projeto de Serviços), aborda o gerenciamento da segurança da informação, no qual destaca 5 atividades que devem fazer parte de um Sistema de Gerenciamento da Segurança da Informação. Assinale a alternativa que apresenta corretamente essas 5 atividades.
A
Modelar, praticar, descartar, controlar e implementar.
B
Especificar, salvar, modelar, testar e avaliar.
C
Testar, manter, avaliar, especificar e descartar.
D
Controlar, planejar, implementar, avaliar e manter.
E
Testar, informar, planejar, manter e descartar.
O domínio Planejar e Organizar do COBIT 4.1 é formado por 10 processos. Um desses processos é:
A
Gerenciar a Qualidade.
B
Monitorar e Avaliar o Desempenho de TI.
C
Gerenciar Mudanças.
D
Garantir Serviço Contínuo.
E
Identificar Soluções Automatizadas.
No contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado por
A
compactar o documento original utilizando uma chave pública.
B
não alterar o documento original.
C
criptografar o documento original utilizando uma chave pública.
D
modificar o documento original por meio da introdução de CRCs.
E
criptografar o documento original utilizando uma chave privada.
O AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptografia sobre blocos de dados com comprimento de
A
256 bits.
B
512 bits.
C
128 bits.
D
32 bits.
E
64 bits.
No VMware, para que uma máquina virtual possa ser acessada diretamente por computadores da rede externa, sem a necessidade de outros recursos de encaminhamento de pacotes, é necessário que
A
a máquina virtual possua uma única interface de rede e esta esteja configurada no modo NAT.
B
a máquina virtual possua duas interfaces de rede configuradas nos modos Host-only e NAT, respectivamente.
C
a máquina virtual utilize o mesmo endereço físico (MAC) da máquina hospedeira.
D
as interfaces de rede da máquina virtual possuam DHCP habilitado.
E
uma das interfaces de rede da máquina virtual esteja configurada no modo Bridged.
O vMotion é um recurso do VMware vSphere que permite que
A
dispositivos virtuais, como interfaces de rede e controladoras de disco, sejam instalados em máquinas virtuais em execução.
B
processadores que não possuem suporte a x64 executem sistemas destinados a essa arquitetura.
C
dispositivos USB conectados à máquina hospedeira sejam utilizados por múltiplas máquinas virtuais simultaneamente.
D
uma máquina virtual em execução seja migrada para outro servidor, sem interromper seu funcionamento.
E
a resolução da tela da máquina virtual seja automaticamente ajustada para a resolução do computador hospedeiro.
Um sistema de detecção de intrusos (IDS) relatou a ocorrência de um ataque que posteriormente foi considerado inexistente. A ocorrência desse alerta configura um
A
falso positivo.
B
ataque de negação de serviço.
C
ruído.
D
falso negativo.
E
ataque mal sucedido.
Página 1 de 4