Questões de Concurso Público TRT - 18ª Região (GO) 2013 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 8 questões

Q335679 Segurança da Informação
A Norma NBR ISO/IEC 27001:2006, na seção que trata do estabelecimento e gerenciamento do SGSI, orienta que a orga- nização deve definir uma política do SGSI nos termos das características do negócio, sua localização, ativos e tecnologia que observe as características listadas abaixo, EXCETO:

Alternativas
Q335680 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a implementação desta classificação, está de acordo com esta Norma afirmar que convém que:

Alternativas
Q335681 Segurança da Informação
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:

Alternativas
Q335682 Segurança da Informação
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra:

Alternativas
Q335683 Segurança da Informação
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:

Alternativas
Q335684 Segurança da Informação
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é :

Alternativas
Q335685 Segurança da Informação
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.

Alternativas
Q335686 Segurança da Informação
A Receita Federal divulgou a seguinte informação em seu portal:

Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ.

Considerando esta informação e os conceitos associados, pode-se afirmar que:

Alternativas
Respostas
1: A
2: D
3: E
4: E
5: B
6: D
7: C
8: A