Questões de Concurso
Filtrar
600 Questões de concurso encontradas
Página 96 de 120
Questões por página:
Questões por página:
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Segurança da Informação
Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Segurança da Informação
Com relação aos controles e à política de segurança da informação de uma organização, analise:
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.
II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.
IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
Está correto o que consta em
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.
II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.
IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
Está correto o que consta em
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Segurança da Informação
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece