Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 226 de 6161

399212

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

executado pelo coordenador de TI para determinar
a melhor forma de armazenamento e quem pode e
quem não pode acessar uma informação.

executado por uma empresa externa especializada
em segurança da informação para determinar quem
pode e quem não pode acessar uma informação.

de decisão estratégica, e requer que o agente de segurança física determine o que pode e o que não pode
entrar e sair do ambiente da empresa.

de decisão estratégica, e requer que o profissional
de segurança determine o que deve ser classificado
como confidencial, de uso interno ou público.

de decisão de negócios, e requer o papel ativo do setor gerencial da empresa para determinar o que deve
ser classificado como confidencial, de uso interno ou
público.

Questão: 227 de 6161

399213

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

concessão e uso de privilégios sejam restritos e controlados.

sistemas sensíveis tenham um ambiente computacional dedicado (isolado).

sessões inativas sejam encerradas após um período
definido de inatividade.

métodos apropriados de autenticações sejam usados
para controlar acesso de usuários remotos.

eventos de segurança da informação sejam relatados
através dos canais apropriados da direção.

Questão: 228 de 6161

399217

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

SHA, uma chave privada de 256 bits e o algoritmo de
criptografia simétrica RSA.

SHA, uma chave privada de 256 bits e o algoritmo de
criptografia assimétrica RSA.

SHA, uma chave simétrica de 256 bits e o algoritmo
de criptografia simétrica RSA.

SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA.

SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA.

Questão: 229 de 6161

399218

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Authentication Request Protocol

Assertion Query and Request Protocol

Artifact Resolution Protocol

Name Identifier Management Protocol

Name Identifier Mapping Protocol

Questão: 230 de 6161

399214

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

Firewall

Proxy

DMZ

IDS

IPS