Questões de Concurso Para sabesp

Foram encontradas 2.452 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379636 Segurança da Informação
É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido à evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuário final e de 3 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmar que trata-se de imagem-031.jpg e utiliza criptografia imagem-032.jpg

As lacunas I e II são correta e, respectivamente preenchidas com
Alternativas
Q379635 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005, o processo de Gestão de Riscos da Segurança da Informação é composto pelas atividades mostradas na figura abaixo:

imagem-030.jpg

As atividades I, II e III da figura acima correspondem, respectivamente, a:
Alternativas
Q379634 Segurança da Informação
De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo:

I. reputação e imagem da organização.
II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.
III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.
IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração.

As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:
Alternativas
Q379633 Algoritmos e Estrutura de Dados
Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,
Alternativas
Q379632 Engenharia de Software
Na programação orientada a objetos, em uma classe que possui os atributos id, nome, telefone e renda, os atributos devem ser normalmente imagem-019.jpg e os métodos getters e setters devem ser normalmente imagem-020.jpg . Quando um objeto desta classe é instanciado, para incluir valores nos atributos utilizam-se os métodos setter e para obter os valores incluídos utilizam-se os métodos getter. Esse processo está relacionado com o que chamamos de encapsulamento.

As lacunas I e II são preenchidas correta e, respectivamente, por
Alternativas
Respostas
2276: C
2277: E
2278: D
2279: D
2280: B