Magna Concursos

Foram encontradas 120 questões.

788690 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável.
 

Provas

Questão presente nas seguintes provas
788689 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
 

Provas

Questão presente nas seguintes provas
788688 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
 

Provas

Questão presente nas seguintes provas
788687 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
 

Provas

Questão presente nas seguintes provas
788686 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
 

Provas

Questão presente nas seguintes provas
788685 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
 

Provas

Questão presente nas seguintes provas
788684 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
 

Provas

Questão presente nas seguintes provas
788683 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
 

Provas

Questão presente nas seguintes provas
788682 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
 

Provas

Questão presente nas seguintes provas
788681 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
 

Provas

Questão presente nas seguintes provas