Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 706 de 6567
340274
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
assimétrica.
cada bloco de determinado tamanho deve ser cifrado
separadamente, assim como o conjunto de operações
matemáticas envolvendo a chave deve ser repetido a cada
bloco. Para que esse processo de cifra possa ser considerado
seguro, deve ser empregada uma chave de 12 bits em cada
bloco.
Questão: 707 de 6567
340275
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
assimétrica.
parâmetro secundário para a confidencialidade; o principal
parâmetro consiste no emprego do algoritmo RSA, que é
resistente a ataques do tipo MEN IN THE MIDDLE, e na
confiança na autoridade certificadora.
Questão: 708 de 6567
340226
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
a seguir, a respeito de gestão de segurança da informação.
orientação e apoio da direção para a segurança da informação,
de acordo com os requisitos do negócio e com as leis e
regulamentações relevantes. O documento da política de
segurança da informação necessita da aprovação da direção da
organização e deve ser publicado e comunicado para todos os
funcionários e partes externas relevantes, não devendo ser
alterado a partir de então.
Questão: 709 de 6567
340227
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
a seguir, a respeito de gestão de segurança da informação.
regem o uso e a configuração de códigos móveis claramente
autorizados, em concordância com a política de segurança da
informação.
Questão: 710 de 6567
340225
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
a seguir, a respeito de gestão de segurança da informação.
implementado pelos seguintes controles: registro de usuário,
gerenciamento de privilégios e gerenciamento de senha do
usuário.