Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 221 de 234

439166

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados.

Questão: 222 de 234

439167

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso.

Questão: 223 de 234

439161

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).

Questão: 224 de 234

439160

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.

Questão: 225 de 234

439162

copy

Banca: CESPE / Cebraspe

Órgão: DPE/DF

Cargo(s): Analista de Apoio à Assistência Judiciária - Redes

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.