Prova do Tribunal de Justiça do Estado do Rio de Janeiro (TJ-RJ) - Analista - Tecnologia da Informação - CESPE/CEBRASPE (2021) - Questões Comentadas

Limpar Busca

Com relação aos aspectos linguísticos do primeiro período do texto CG1A1-I, é correto afirmar que o termo “se”,

  • A no trecho “se proteger”, remete ao termo “Prática”.
  • B no trecho “se mostrou”, tem como referente o termo “instrumento”.
  • C em ambas as ocorrências, pode, sem prejuízo da correção gramatical do texto, ser deslocado para imediatamente após a forma verbal, escrevendo-se, respectivamente, proteger-se e mostrou-se.
  • D em ambas as ocorrências, pode ser suprimido sem prejuízo dos sentidos e da correção gramatical do texto.
  • E em ambas as ocorrências, expressa a noção de reciprocidade.

Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de


I autenticidade;

II confidencialidade;

III disponibilidade.


Considerando os conceitos de segurança da informação, assinale a opção correta.

  • A Apenas o item I está certo.
  • B Apenas o item II está certo.
  • C Apenas os itens I e III estão certos.
  • D Apenas os itens II e III estão certos.
  • E Todos os itens estão certos.
A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar
  • A a realimentação das partes interessadas.
  • B o desempenho e a conformidade do processo.
  • C o relato sobre incidentes de segurança da informação.
  • D a situação de ações preventivas e corretivas.
  • E a melhoria dos controles e dos objetivos de controles.
Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia
  • A simétrica, para criptografar somente o código de hash. 
  • B de chave pública, para criptografar somente o código de hash. 
  • C simétrica, para criptografar a mensagem, mais o código de hash concatenado.
  • D assimétrica, para criptografar a mensagem, mais o código de hash criptografado com criptografia simétrica.
  • E simétrica, para criptografar a mensagem, mais o código de hash criptografado com chave privada.
Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada
  • A estabelecimento do contexto.
  • B identificação de riscos.
  • C tratamento de riscos.
  • D análise de riscos.
  • E avaliação de riscos.