Foram encontradas 1.318 questões.
606759
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.
O plano de continuidade do negócio de uma organização deve considerar a existência de ambientes temporários alternativos como forma de garantir o retorno de serviços considerados críticos e que exijam um menor tempo de recuperação.
O plano de continuidade do negócio de uma organização deve considerar a existência de ambientes temporários alternativos como forma de garantir o retorno de serviços considerados críticos e que exijam um menor tempo de recuperação.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Julgue o item seguinte, acerca de segurança, planejamento de segurança, segurança corporativa estratégica e gestão da segurança das comunicações.
Confidencialidade é a garantia de que a informação será protegida contra alterações não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.
Confidencialidade é a garantia de que a informação será protegida contra alterações não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.
Provas
Questão presente nas seguintes provas
606756
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte.
RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas.
RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, referente a criptografia, clean code e refatoração.
A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.
A criptografia de uma chave privada, usada para codificar e decodificar as mensagens, é uma solução para que possam ser distribuídas com segurança as chaves assimétricas.
Provas
Questão presente nas seguintes provas
606754
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.
De acordo com a norma ISO 27001, o sistema de gerenciamento da segurança da informação deve ser revisado regularmente, considerando-se as sugestões e os feedbacks das partes interessadas.
De acordo com a norma ISO 27001, o sistema de gerenciamento da segurança da informação deve ser revisado regularmente, considerando-se as sugestões e os feedbacks das partes interessadas.
Provas
Questão presente nas seguintes provas
606753
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Julgue o item seguinte, acerca de política de segurança da informação e sistemas de gestão de segurança da informação.
A política de segurança da informação de uma organização é um documento único que concentra todo o direcionamento relacionado à proteção dos ativos de informação, incluindo recomendações técnicas e definição de mecanismos para proteção de tais ativos.
A política de segurança da informação de uma organização é um documento único que concentra todo o direcionamento relacionado à proteção dos ativos de informação, incluindo recomendações técnicas e definição de mecanismos para proteção de tais ativos.
Provas
Questão presente nas seguintes provas
606752
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte.
O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
Provas
Questão presente nas seguintes provas
606750
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.
Conforme disposto na norma ISO 27002, as senhas de acesso devem, necessariamente, ser de uso pessoal e individual bem como devem ser mantidas sob sigilo.
Conforme disposto na norma ISO 27002, as senhas de acesso devem, necessariamente, ser de uso pessoal e individual bem como devem ser mantidas sob sigilo.
Provas
Questão presente nas seguintes provas
606749
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Embora tenha revelado o conteúdo das mensagens endereçadas à Maria, Pedro não pode garantir que o emissor dessas mensagens tenha sido, de fato, André.
Provas
Questão presente nas seguintes provas
606748
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Julgue o item seguinte, acerca de política de segurança da
informação e sistemas de gestão de segurança da informação.
Um sistema de gestão da segurança da informação (SGSI) deve estabelecer procedimentos que definam ações gerenciais necessárias não somente à manutenção e à revisão dos documentos necessários ao SGSI, mas também à garantia de que as versões relevantes desses documentos estejam disponíveis nos pontos de uso.
Um sistema de gestão da segurança da informação (SGSI) deve estabelecer procedimentos que definam ações gerenciais necessárias não somente à manutenção e à revisão dos documentos necessários ao SGSI, mas também à garantia de que as versões relevantes desses documentos estejam disponíveis nos pontos de uso.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container