Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 706 de 6567

340274

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens que se seguem, relativos à criptografia simétrica e
assimétrica.
Na realização de cifra por blocos em criptografia simétrica,
cada bloco de determinado tamanho deve ser cifrado
separadamente, assim como o conjunto de operações
matemáticas envolvendo a chave deve ser repetido a cada
bloco. Para que esse processo de cifra possa ser considerado
seguro, deve ser empregada uma chave de 12 bits em cada
bloco.

Questão: 707 de 6567

340275

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

Julgue os itens que se seguem, relativos à criptografia simétrica e
assimétrica.
Em criptografia assimétrica, o tamanho da chave é um
parâmetro secundário para a confidencialidade; o principal
parâmetro consiste no emprego do algoritmo RSA, que é
resistente a ataques do tipo MEN IN THE MIDDLE, e na
confiança na autoridade certificadora.

Questão: 708 de 6567

340226

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens
a seguir, a respeito de gestão de segurança da informação.
Uma política de segurança da informação deve fornecer
orientação e apoio da direção para a segurança da informação,
de acordo com os requisitos do negócio e com as leis e
regulamentações relevantes. O documento da política de
segurança da informação necessita da aprovação da direção da
organização e deve ser publicado e comunicado para todos os
funcionários e partes externas relevantes, não devendo ser
alterado a partir de então.

Questão: 709 de 6567

340227

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens
a seguir, a respeito de gestão de segurança da informação.
Na NBR ISO/IEC 27001, são estabelecidos controles que
regem o uso e a configuração de códigos móveis claramente
autorizados, em concordância com a política de segurança da
informação.

Questão: 710 de 6567

340225

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens
a seguir, a respeito de gestão de segurança da informação.
O gerenciamento de acesso do usuário é plenamente
implementado pelos seguintes controles: registro de usuário,
gerenciamento de privilégios e gerenciamento de senha do
usuário.