Questões de Concurso Para câmara legislativa do distrito federal

Foram encontradas 2.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1015569 Segurança da Informação
O gerenciamento da segurança em redes tem como objetivo assegurar a proteção das informações nas redes e dos recursos de processamento da informação que as apoiam. De acordo com a norma ABNT NBR ISO/IEC 27001:2013, para ajudar a garantir a segurança dos serviços de rede, mecanismos de segurança, níveis de serviço e requisitos de gerenciamento de todos os serviços de rede devem ser identificados e incluídos
Alternativas
Q1015568 Segurança da Informação
Considere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação. Seguindo as recomendações da norma ABNT NBR ISO/IEC 27001:2013, o Analista deve
Alternativas
Q1015567 Segurança da Informação
Para uma efetiva gestão de incidentes de segurança da informação, é recomendável que responsabilidades e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas aos incidentes de segurança da informação. Responsabilidades pelo gerenciamento precisam ser estabelecidas para assegurar que certos procedimentos sejam desenvolvidos e comunicados, adequadamente, dentro da organização. Segundo a norma ABNT NBR ISO/IEC 27002:2013, dentre esses procedimentos estão aqueles voltados
Alternativas
Q1015566 Segurança da Informação
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um Analista de Sistemas gerou o hash da mensagem, abaixo:
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
Alternativas
Q1015565 Segurança da Informação
No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave pública pelo qual o servidor e o cliente realizam a troca de chaves para ser utilizada na sessão de comunicação. Esse esquema de troca de chaves é denominado
Alternativas
Respostas
576: D
577: C
578: D
579: B
580: A