Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 226 de 6161
399212
Banca: CESGRANRIO
Órgão: TRANSPETRO
Cargo(s): Analista de Sistemas Júnior - Processos de Negócio
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
executado pelo coordenador de TI para determinar
a melhor forma de armazenamento e quem pode e
quem não pode acessar uma informação.
executado por uma empresa externa especializada
em segurança da informação para determinar quem
pode e quem não pode acessar uma informação.
de decisão estratégica, e requer que o agente de segurança física determine o que pode e o que não pode
entrar e sair do ambiente da empresa.
de decisão estratégica, e requer que o profissional
de segurança determine o que deve ser classificado
como confidencial, de uso interno ou público.
de decisão de negócios, e requer o papel ativo do setor gerencial da empresa para determinar o que deve
ser classificado como confidencial, de uso interno ou
público.
Questão: 227 de 6161
399213
Banca: CESGRANRIO
Órgão: TRANSPETRO
Cargo(s): Analista de Sistemas Júnior - Processos de Negócio
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
concessão e uso de privilégios sejam restritos e controlados.
sistemas sensíveis tenham um ambiente computacional dedicado (isolado).
sessões inativas sejam encerradas após um período
definido de inatividade.
métodos apropriados de autenticações sejam usados
para controlar acesso de usuários remotos.
eventos de segurança da informação sejam relatados
através dos canais apropriados da direção.
Questão: 228 de 6161
399217
Banca: CESGRANRIO
Órgão: TRANSPETRO
Cargo(s): Analista de Sistemas Júnior - Processos de Negócio
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
SHA, uma chave privada de 256 bits e o algoritmo de
criptografia simétrica RSA.
SHA, uma chave privada de 256 bits e o algoritmo de
criptografia assimétrica RSA.
SHA, uma chave simétrica de 256 bits e o algoritmo
de criptografia simétrica RSA.
SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA.
SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA.
Questão: 229 de 6161
399218
Banca: CESGRANRIO
Órgão: TRANSPETRO
Cargo(s): Analista de Sistemas Júnior - Processos de Negócio
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Authentication Request Protocol
Assertion Query and Request Protocol
Artifact Resolution Protocol
Name Identifier Management Protocol
Name Identifier Mapping Protocol
Questão: 230 de 6161
399214
Banca: CESGRANRIO
Órgão: TRANSPETRO
Cargo(s): Analista de Sistemas Júnior - Processos de Negócio
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Firewall
Proxy
DMZ
IDS
IPS