Foram encontradas 1.318 questões.
Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria.
Provas
Questão presente nas seguintes provas
606746
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte.
Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
Provas
Questão presente nas seguintes provas
606745
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de Certificados
- CriptografiaCriptografia Assimétrica
Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.
Provas
Questão presente nas seguintes provas
606744
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.
A respeito dessa situação hipotética, julgue o item a seguir,
referente aos conceitos de criptografia.O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES
Provas
Questão presente nas seguintes provas
606743
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com base nas normas ISO 27001, ISO 27002, ISO 27003,
ISO 27004 e ISO 27005, relativas à segurança de ativos de
informação das organizações, julgue o item a seguir.
Conforme disposto na norma ISO 27004, na avaliação da efetividade de um sistema de gerenciamento da segurança da informação, a fase de interpretação dos valores medidos identifica lacunas entre os valores de linha base e os valores efetivamente medidos.
Conforme disposto na norma ISO 27004, na avaliação da efetividade de um sistema de gerenciamento da segurança da informação, a fase de interpretação dos valores medidos identifica lacunas entre os valores de linha base e os valores efetivamente medidos.
Provas
Questão presente nas seguintes provas
606742
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.
De acordo com a norma ISO 27005, na estimativa de riscos, podem ser aplicadas metodologias qualitativas para a identificação de riscos.
De acordo com a norma ISO 27005, na estimativa de riscos, podem ser aplicadas metodologias qualitativas para a identificação de riscos.
Provas
Questão presente nas seguintes provas
606741
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.
De acordo com a norma ISO 27003, na fase de definição de requisitos de segurança da informação para o sistema de gerenciamento da segurança da informação, não é necessário realizar uma descrição detalhada da tecnologia da informação.
De acordo com a norma ISO 27003, na fase de definição de requisitos de segurança da informação para o sistema de gerenciamento da segurança da informação, não é necessário realizar uma descrição detalhada da tecnologia da informação.
Provas
Questão presente nas seguintes provas
606740
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Ativos de Informação
- GestãoGestão de RiscosAnálise de Riscos
Julgue o item que se segue, acerca de gestão de ativos e gestão de riscos.
A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.
A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.
Provas
Questão presente nas seguintes provas
606739
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
Com relação à gestão de continuidade de negócio e ao
gerenciamento de incidentes de segurança da informação, julgue o item subsequente.
No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, relativo a rede de computadores.
Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes.
Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container