Questões de Concurso Público DPE-DF 2022 para Analista de Apoio à Assistência Judiciária - Redes
Foram encontradas 10 questões
Acerca de segurança da informação, julgue o item seguinte.
O algoritmo de hash é capaz de verificar e validar a
integridade de um arquivo.
Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores
por meio da Internet, então, para agregar confidencialidade
na transmissão, é correto aplicar um algoritmo de
criptografia de chave simétrica.
Acerca de segurança da informação, julgue o item seguinte.
O uso de certificados digitais garante a autenticidade e a
integridade de dados transmitidos entre duas redes de
computadores, porém não oferece recursos de não repúdio na
transmissão.
Acerca de segurança da informação, julgue o item seguinte.
Para detectar um ataque malicioso a um computador e
fornecer evidências desse ataque, é correto utilizar um
registro de logs externo a esse computador.
Acerca de segurança da informação, julgue o item seguinte.
Um IDS (intrusion detection system), quando
disponibilizado para oferecer detecção somente no servidor
da rede onde ele está instalado, é denominado NIDS
(network intrusion detection system).
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
O documento de política de segurança da informação deve
ser aprovado pela alta direção da organização e ser parte
integrante do documento de planejamento estratégico
organizacional.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A análise crítica da política de segurança da informação,
realizada em intervalos regulares, deve fornecer como uma
das saídas as recomendações fornecidas por autoridades
relevantes.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de
auditoria, devem registrar informações relevantes, como uso
de privilégios, arquivos acessados e tipo de acesso.
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O método de backup 3-2-1 consiste em manter três cópias
dos dados (a original e dois backups), utilizar dois tipos
diferentes de mídia e deixar uma cópia remota.