Questões de Tecnologia da Informação - Segurança da Informação - Auditoria de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 21 de 88

6223d634fdc70463ec7b26aa

copy

Banca: CESPE / Cebraspe

Órgão: Defensoria Pública do Distrito Federal

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.

Questão: 22 de 88

6223d634fdc70463ec7b26ab

copy

Banca: CESPE / Cebraspe

Órgão: Defensoria Pública do Distrito Federal

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.

Questão: 23 de 88

6223d634fdc70463ec7b26ae

copy

Banca: CESPE / Cebraspe

Órgão: Defensoria Pública do Distrito Federal

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).

Questão: 24 de 88

6223d634fdc70463ec7b26b2

copy

Banca: CESPE / Cebraspe

Órgão: Defensoria Pública do Distrito Federal

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A análise crítica da política de segurança da informação, realizada em intervalos regulares, deve fornecer como uma das saídas as recomendações fornecidas por autoridades relevantes.

Questão: 25 de 88

6223d634fdc70463ec7b26b4

copy

Banca: CESPE / Cebraspe

Órgão: Defensoria Pública do Distrito Federal

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso.