TRE-MG - 2013 - Analista Judiciário
limpar filtros
Questões por página:

“Esta publicação define os princípios básicos que norteiam o gerenciamento de serviços, mostrando como uma organização pode transformá-lo em um ativo estratégico e orientando como esta pode operar e crescer com sucesso a longo prazo.”

(Fernandes e Abreu, 2012.)

Esta definição se refere à qual publicação do ITIL?

Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos. Relacione tais critérios às respectivas características.

1. Efetividade.
2. Eficiência.
3. Confidencialidade.
4. Disponibilidade.
5. Conformidade.
6. Confiabilidade.
7. Integridade.

( ) Entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos. 
 
( ) Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.

( ) Fidedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.

( ) Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.

( ) Proteção de informações confidenciais para evitar a divulgação indevida.

( ) Lida com a informação relevante e pertinente para o processo de negócio bem como está sendo entregue em tempo, de maneira correta, consistente e utilizável.

( ) Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

A sequência está correta em

Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossistemas em que a criptografia e a decriptografia são realizadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em

A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO: