Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 de 10 Quanto aos softwares antivírus, é correto afirmar: A - É um tipo de malware. B - Funciona somente com detecção de assinatura de malware estática. C - Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas. D - Soluções gratuitas não oferecem proteção contra malwares. E - Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.check_circleResposta correta Questão 2 de 10 Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação: A - A informação é conservada para futura utilização. B - A informação é criada, ou obtida através de uma fonte externa. C - Quando é gerado valor agregado à informação.check_circleResposta correta D - Quando é realizado algum tipo de organização ou formatação da informação. E - Quando é realizado o expurgo de informações. Questão 3 de 10 Quanto às categorias de malwares, analise as sentenças abaixo: I. Vírus é um programa que se autorreplica após alguma ação do usuário. II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. Está correto o que consta em: A - I e II, apenas. B - I e IV, apenas. C - I,II e IV, apenas. check_circleResposta correta D - I,II,III,IV. E - IV, apenas. Questão 4 de 10 O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI descritos no COBIT, e pode ser traduzido como Guia de Auditoria de TI. Assinale a alternativa que apresenta o órgão responsável por este guia: A - INMETRO. B - INTOSAI C - ISACAcheck_circleResposta correta D - ISSO E - TCU Questão 5 de 10 O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na gestão pública. Assinale a alternativa que apresenta o órgão responsável por este guia: A - IEEE. B - INMETRO C - INTOSAI D - ISSO E - TCUcheck_circleResposta correta Questão 6 de 10 A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria: A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.check_circleResposta correta B - É o processo que implementa a teoria da agência. C - É o processo que verifica somente informações da área contábil. D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.cancelRespondida E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos. Questão 7 de 10 No contexto da segurança da informação, o termo “engenharia social” se refere a A - Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.check_circleResposta correta B - Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho “CTRL-S”. C - Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário. D - Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez. E - Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas. Questão 8 de 10 Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica: A - É o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação. B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para descriptografá-los. D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia.check_circleResposta correta Questão 9 de 10 Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível: A - Conhecimento, informação, dados. B - Dados, conhecimento, informação. C - Dados, informação, conhecimento.check_circleResposta correta D - Informação, conhecimento, dados. E - Informação, dados, conhecimento. Questão 10 de 10 No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de: A - Armazenamento. B - Distribuição. C - Obtenção. D - Tratamento. E - Uso.check_circleResposta correta
Compartilhar