Questões de Concurso Público MEC 2015 para Analista de Segurança
Foram encontradas 130 questões
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
O TLS, considerado uma evolução do SSL, atualmente está na versão 1.2, e suporta algoritmos como RSA e DH-RSA.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
A NBR 15999 faz uso do modelo PDCA (plan-do-check-act), de forma a trabalhar o desenvolvimento, a implementação, a manutenção e a melhoria de um sistema de gestão de continuidade do negócio.
A NBR 15999 é baseada na ISO 27001, que é considerada como ponto focal da discussão de normas de gestão de continuidade de negócios.
A tarefa de realizar auditoria nos órgãos e nas entidades da administração pública federal envolvidos com a política de segurança da informação é atribuição exclusiva do Tribunal de Contas da União (TCU)
A Secretaria Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação, deve elaborar programas destinados à segurança da informação, de forma a garantir articulação entre os órgãos e as entidades da administração pública federal.
A referida instrução normativa não se aplica às contratações de soluções de TI que possam comprometer a segurança nacional.
A referida instrução normativa aplica-se aos casos em que as contratações têm estimativas de preços inferiores ao disposto no art. 23 da Lei n.º 8.666/1993.
Segundo a instrução, a área requisitante da solução é definida como a unidade do órgão ou da entidade que demande a contratação de uma solução de TI.