Questões de Concurso Público Petrobras 2012 para Técnico de Informática Júnior-2012

Foram encontradas 6 questões

Q429760 Segurança da Informação
No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certificados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certificados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em
Alternativas
Q429762 Segurança da Informação
Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades.

Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
Alternativas
Q429763 Segurança da Informação
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.

Essa tecnologia denomina-se
Alternativas
Q429764 Segurança da Informação
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

- ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?
Alternativas
Q429766 Segurança da Informação
O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
Alternativas
Q429767 Segurança da Informação
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:

Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3

CPF 999.999.999-00 - Data de nascimento: 01/01/1948

Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes

Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.

Login: _________ Senha: _________

Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
Alternativas
Respostas
1: C
2: E
3: B
4: A
5: E
6: B