TJ-MS - 2017 - TJ-MS - 2017
limpar filtros
Questões por página:
Questão Anulada

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

 

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente.

 

Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

 

É CORRETO apenas o que se afirma em:

Para a Resolução 182 do Conselho Nacional de Justiça (CNJ), de 17 de outubro de 2013, o Plano de Contratações de Solução de Tecnologia da Informação e Comunicação é um conjunto de contratações (de Solução de Tecnologia da Informação e Comunicação - STIC) a serem executadas com base no Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC) do órgão. O PDTIC, segundo a referida resolução, é um instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação e Comunicação, que visa a atender as necessidades de tecnologia de informação e de comunicação de um órgão em um período determinado. Acerca do Plano de Contratações de Solução de Tecnologia da Informação e Comunicação e a Resolução CNJ 182/2013, assinale a alternativa CORRETA.
Acerca da Resolução 182 do CNJ, de 17 de outubro de 2013, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação (STIC) pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ), assinale a alternativa CORRETA.
Acerca dos princípios básicos da Segurança da Informação previstos na Resolução nº 109/2014, assinale a alternativa CORRETA.

A Portaria nº 773/2015 dispõe sobre a concessão de credenciais de acesso aos sistemas de informação, recursos computacionais e de rede no âmbito do Poder Judiciário do Estado de Mato Grosso do Sul. Acerca da referida Portaria, analise as assertivas a seguir:


I. É obrigatório o uso de identificador personificado aos usuários administradores, independentemente do sistema de informação ou recurso computacional administrado, garantindo sua rápida identificação nos registros e trilhas de auditoria.

II. A quantidade de usuários de nível “Administrador” deve ser o mínimo possível, sendo destinados somente aos funcionários que realmente necessitem de tal nível de acesso para consecução de suas atribuições técnicas profissionais.

III. A Secretaria de Tecnologia da Informação é a única área autorizada a possuir funcionários com nível de acesso “Administrador”, sem exceções.

IV. Não será permitido que usuários externos a Secretaria de Tecnologia da Informação, e que não possuam atribuição específica para administrar sistemas de informação ou recursos computacionais, possuam o nível de acesso de “Administrador” dos computadores fornecidos pelo Poder Judiciário do Estado de Mato Grosso do Sul para seu uso laboral.


Assinale a alternativa que indica apenas as assertivas CORRETAS: