Questões de Concurso Público SERPRO 2010 para Analista - Desenvolvimento de Sistemas

Foram encontradas 12 questões

Q310440 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Para a criptografia de determinado dado — cujo tamanho não é conhecido a priori e com requisitos de baixo nível de confidencialidade e fluxo variável —, com transmissão por um canal de elevada taxa de transmissão, o uso de um cifrador de bloco é menos eficaz que um cifrador de fluxo.

Alternativas
Q310442 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

Ataques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na composição de credenciais de autenticação.

Alternativas
Q310444 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o impacto desse cenário de incidente, maior será o seu nível de risco.

Alternativas
Q310445 Segurança da Informação
Julgue os itens que se seguem, relativos às políticas de segurança da informação.

A NBR ISO/IEC 17799 recomenda explicitamente a revisão crítica da política de segurança, a intervalos planejados, bem como indica que as revisões anteriores também são importantes insumos para a revisão crítica corrente.

Alternativas
Q310446 Segurança da Informação
Julgue os itens que se seguem, relativos às políticas de segurança da informação.

O estabelecimento de política de segurança da informação é atividade primária prescrita pela NBR ISO/IEC 27001:2006, sendo realizada na fase Do (Execute) do modelo de melhoria contínua do sistema de gestão de segurança da informação proposto na norma.

Alternativas
Q310447 Segurança da Informação
Julgue os itens que se seguem, relativos às políticas de segurança da informação.

Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de tecnologia da informação, o que não é necessariamente verdadeiro, caso a norma adotada seja a NBR ISO/IEC 27001: 2006.

Alternativas
Q311223 Segurança da Informação
Acerca dos conceitos básicos de segurança da informação, julgue
os itens seguintes.
Para o analista de segurança da informação, o aumento da confidencialidade de um sistema é um objetivo que se sobrepõe ao aumento de sua confiabilidade.
Alternativas
Q311225 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
Hashes criptográficos são mecanismos diretamente empregados para garantir a integridade e a confidencialidade na troca de mensagens em sistemas distribuídos.
Alternativas
Q311226 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
A criptografia simétrica, a criptografia assimétrica, os hashes criptográficos e os certificados X.509 constituem partes essenciais da solução para troca de mensagens seguras atualmente utilizada na Web, por servidores e navegadores web.
Alternativas
Q311227 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de permissões de acesso.
Alternativas
Q311228 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
ntre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitação de um código em resposta a um desafio enviado pelo sistema que se deseja acessar.
Alternativas
Q311229 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de
segurança da informação.
O treinamento pode ser considerado um controle de segurança e, portanto, a falta de treinamento pode ser considerada uma vulnerabilidade.
Alternativas
Respostas
1: C
2: C
3: E
4: C
5: E
6: C
7: E
8: E
9: C
10: E
11: E
12: C