Magna Concursos

Foram encontradas 566 questões.

149088 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que
 

Provas

Questão presente nas seguintes provas
149087 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.

No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
 

Provas

Questão presente nas seguintes provas
149086 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Segundo a norma ISO/IEC 17799, são ativos de informação:
 

Provas

Questão presente nas seguintes provas
149085 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
 

Provas

Questão presente nas seguintes provas
149084 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que
 

Provas

Questão presente nas seguintes provas
Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
 

Provas

Questão presente nas seguintes provas
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Sobre criptografia, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário
 

Provas

Questão presente nas seguintes provas