Questões da prova:
Cebraspe (cespe) - 2015 - TJ-DFT - Analista Judiciário - Análise de Sistemas
limpar filtros
120 Questões de concurso encontradas
Página 6 de 24
Questões por página:
Questões por página:
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
A respeito de criptografia e protocolos, julgue o item a seguir.
PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
A respeito de criptografia e protocolos, julgue o item a seguir.
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
No que se refere ao processo de criação de um sistema de gestão de segurança da informação (SGSI), julgue o item subsequente.
A declaração de aplicabilidade contempla os objetivos de controle atualmente implementados e deve ser gerada na fase implementar e operar.
A declaração de aplicabilidade contempla os objetivos de controle atualmente implementados e deve ser gerada na fase implementar e operar.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Concurso:
TJ-DFT
Disciplina:
Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.