Foram encontradas 111 questões.
1155909
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
Provas
Questão presente nas seguintes provas
1155908
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Analise os itens e aponte a opção incorreta:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Provas
Questão presente nas seguintes provas
1155907
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
1155906
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Provas
Questão presente nas seguintes provas
1155905
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
Provas
Questão presente nas seguintes provas
1155904
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
Sobre os mecanismos de autenticação é incorreto afirmar:
Provas
Questão presente nas seguintes provas
1155903
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Conceitos BásicosClassificação de Informações
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Provas
Questão presente nas seguintes provas
1155902
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Com relação ao monitoramento, a organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:
I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;
II. São executados conforme esperado;
III. Obedecem aos requisitos de segurança da informação identificadas;
IV. São efetivamente implementados e mantidos.
São afirmações corretas:
I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;
II. São executados conforme esperado;
III. Obedecem aos requisitos de segurança da informação identificadas;
IV. São efetivamente implementados e mantidos.
São afirmações corretas:
Provas
Questão presente nas seguintes provas
1155901
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalRevogação de Certificados
Analise:
I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.
II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.
III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.
São corretas as afirmações:
I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.
II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.
III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.
São corretas as afirmações:
Provas
Questão presente nas seguintes provas
1155900
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
Analise:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container