Questões de Concurso Público MF 2013 para Analista de Finanças e Controle, Gestão em Infraestrutura de TI

Foram encontradas 14 questões

Q305736 Segurança da Informação
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
Alternativas
Q305739 Segurança da Informação
Segundo a Norma Complementar n. 04/IN01/DSIC/ GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):
Alternativas
Q305740 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer diretrizes sobre o tema:
Alternativas
Q305741 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:
Alternativas
Q305742 Segurança da Informação
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:
Alternativas
Q305743 Segurança da Informação
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
Alternativas
Q305745 Segurança da Informação
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
Alternativas
Q305747 Segurança da Informação
A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:
Alternativas
Q305748 Segurança da Informação
É um exemplo de algoritmo assimétrico:
Alternativas
Q305749 Segurança da Informação
Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:
Alternativas
Q305750 Segurança da Informação
Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados seja o:
Alternativas
Q305751 Segurança da Informação
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a):
Alternativas
Q305752 Segurança da Informação
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma):
Alternativas
Q305760 Segurança da Informação
Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada
Alternativas
Respostas
1: B
2: E
3: C
4: D
5: D
6: B
7: A
8: D
9: B
10: E
11: C
12: A
13: D
14: D