Foram encontradas 798 questões.
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: MCOM
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
Os modelos CMMI descrevem níveis de melhoria de processos denominado níveis de maturidade, e apresentam uma ordem para a melhoria dos processos em estágios. Nesses níveis, têm-se as áreas de processos, em que são definidos objetivos e práticas. Cada nível procura estabilizar parte dos processos empregados na organização. São possíveis o seguintes níveis de maturidade: inicial, gerenciado (managed), definido, quantitativamente gerenciado e otimizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Acerca de segurança da informação, julgue os itens subseqüentes.
Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Acerca de segurança da informação, julgue os itens subseqüentes.
Um certificado digital de um indivíduo, emitido por certificadora, contém a chave privada do indivíduo junto com outras informações de identificação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
Acerca de segurança da informação, julgue os itens subseqüentes.
Para criar uma assinatura digital para uma mensagem, podese usar uma função hash para calcular um valor a partir do conteúdo da mensagem e criptografar esse valor usando-se a chave pública de quem enviou a mensagem. A partir desse valor é possível, na recepção, verificar por quem a mensagem foi remetida e se a mensagem recebida é diferente da enviada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
Acerca de segurança da informação, julgue os itens subseqüentes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
Acerca de segurança da informação, julgue os itens subseqüentes.
Na criptografia assimétrica, para garantir a confidencialidade de uma mensagem, quem envia a mensagem deve cifrá-la com a chave privada do destinatário da mensagem. Se a autenticação for o serviço desejado por quem envia a mensagem, este deve cifrá-la com sua chave pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
Acerca de segurança da informação, julgue os itens subseqüentes.
Na criptografia simétrica, o emissor e o receptor usam duas instâncias da mesma chave para cifrar e decifrar. Nesse tipo de criptografia, a chave deve ser mantida em segredo e protegida, pois a posse da chave possibilita decifrar mensagens cifradas com essa chave. Esse tipo de criptografia provê autenticação, pois, se duas pessoas usam a mesma chave, há como provar quem enviou cada mensagem.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
Acerca de segurança da informação, julgue os itens subseqüentes.
A análise de riscos é parte da gerência de riscos e nela podem ser realizadas as seguintes atividades: identificar os recursos (assets), determinar os valores dos recursos, identificar vulnerabilidades e ameaças (threat), quantificar a probabilidade de cada ameaça ocorrer, estimar as perdas associadas às ameaças, estimar a freqüência de ocorrência das ameaças, reduzir, transferir ou aceitar riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Acerca de segurança da informação, julgue os itens subseqüentes.
Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM
Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.
O armazenamento no Active Directory de entradas dinâmicas, na implementação do LDAP do Windows 2003 Server, permite que o diretório assine valores time-to-live (TTL) para determinar a eliminação automática de entradas no diretório.
Provas
Caderno Container