Magna Concursos

Foram encontradas 2.410 questões.

953877 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953877-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Entre alguns algoritmos criptográficos possíveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funções do tipo one-way hash.
 

Provas

Questão presente nas seguintes provas
953876 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953876-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Em um sistema de controle de acesso hipotético, se uma entidade A tenta acessar uma entidade B, então A é um objeto e B é um sujeito.
 

Provas

Questão presente nas seguintes provas
953875 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953875-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
 

Provas

Questão presente nas seguintes provas
953874 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953874-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Os serviços típicos de suporte ao funcionamento de um sistema de controle de acesso lógico: identificação, autenticação, autorização e contabilização estão relacionados, respectivamente, a cada um dos componentes: senha; login; permissões e trilhas de auditoria.
 

Provas

Questão presente nas seguintes provas
953873 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953873-1

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
O principal ativo é a corda E.
 

Provas

Questão presente nas seguintes provas
953872 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953872-1

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
O principal impacto é função direta de D.
 

Provas

Questão presente nas seguintes provas
953871 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953871-1

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
O nível de risco é diretamente proporcional a A, B e C e inversamente proporcional ao comprimento de F.
 

Provas

Questão presente nas seguintes provas
953870 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.
A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
 

Provas

Questão presente nas seguintes provas
953869 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.
Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
 

Provas

Questão presente nas seguintes provas
953868 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.
Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.
 

Provas

Questão presente nas seguintes provas