Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

  • A.

    instanciar, transmitir, apagar, publicar e revogar certifi cados digitais.

  • B.

    montar, validar perante a Polícia Federal, distribuir e apagar certifi cados digitais.

  • C.

    criar, gerenciar, armazenar, distribuir e revogar certifi cados digitais.

  • D.

    criar, instanciar, armazenar, restaurar e publicar certifi cados digitais.

  • E.

    montar, gerenciar, armazenar, restaurar e publicar certifi cados digitais.

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

  • A.

    processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível.

  • B.

    serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível.

  • C.

    processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente.

  • D.

    processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso.

  • E.

    proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente.

É necessário que os Planos de Recuperação de Desastres sejam

  • A.

    aplicados integralmente com frequência e flexíveis com relação a plataformas.

  • B.

    adaptáveis, e testados e atualizados com frequência.

  • C.

    testados de 3 em 3 anos e atualizados com frequência.

  • D.

    atualizados apenas quando houver upgrade dos sistemas operacionais.

  • E.

    atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI.

A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

  • A.

    fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações.

  • B.

    fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações.

  • C.

    fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações.

  • D.

    fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações.

  • E.

    fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios.

A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

  • A.

    ataque, vulnerabilidade, risco operacional e impacto.

  • B.

    ameaça, vulnerabilidade, probabilidade e impacto.

  • C.

    ataque, susceptibilidade, probabilidade e impacto na receita.

  • D.

    ameaça, susceptibilidade, risco de mercado e impacto.

  • E.

    ataque, vulnerabilidade, probabilidade e impacto no resultado.

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

  • A.

    Anúncios.

  • B.

    Emissão de Alertas e Advertências.

  • C.

    Disseminação de informações relacionadas à segurança.

  • D.

    Avaliação de segurança.

  • E.

    Prospecção de segurança.

Um dos domínios do Cobit 4.1 é o domínio PO – Planejar e Organizar. Um processo do domínio PO é:

  • A.

    avaliar e gerenciar os riscos de TI.

  • B.

    monitorar e avaliar o desempenho.

  • C.

    prover a Governança de TI.

  • D.

    gerenciar mudanças.

  • E.

    identifi car e alocar custos.

No Cobit 4.1, as três dimensões de maturidade são:

  • A.

    Efi cácia, riscos e custos.

  • B.

    Capacidade, cobertura e controle.

  • C.

    Custos, objetivos da TI e controle.

  • D.

    Retorno do Investimento, custos e missão.

  • E.

    Capacidade, riscos e controle.

O critério de informação do Cobit 4.1 que lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável é o da:

  • A.

    Efetividade.

  • B.

    Relevância.

  • C.

    Eficiência.

  • D.

    Pertinência.

  • E.

    Eficácia.

No Cobit 4.1, uma das questões de gerenciamento do domínio Entregar e Suportar (DS) é a questão:

  • A.

    A empresa está obtendo um ótimo uso dos seus recursos?

  • B.

    O desempenho da TI pode ser associado aos objetivos de negócio?

  • C.

    Os novos projetos serão entregues no tempo e orçamento previstos?

  • D.

    As alterações ocorrerão sem afetar as operações de negócios atuais?

  • E.

    Os custos de TI estão otimizados?

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...