Questões de Concurso Público TRE-BA 2010 para Analista Judiciário - Análise de Sistemas
Foram encontradas 4 questões
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TRE-BA
Prova:
CESPE - 2010 - TRE-BA - Analista Judiciário - Análise de Sistemas |
Q72708
Segurança da Informação
Texto associado
Julgue os itens a seguir referentes à administração de redes de
dados.
dados.
DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TRE-BA
Prova:
CESPE - 2010 - TRE-BA - Analista Judiciário - Análise de Sistemas |
Q72723
Segurança da Informação
Texto associado
Com relação à segurança da informação, julgue os itens a seguir.
Na criptografia, os algoritmos de chave pública ou assimétrica, como RSA, Rabin e outros, além de proverem sigilo, integridade, não repúdio e autenticidade, são rápidos na execução, comparativamente aos algoritmos simétricos, e possibilitam a utilização de assinatura e certificação digital.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TRE-BA
Prova:
CESPE - 2010 - TRE-BA - Analista Judiciário - Análise de Sistemas |
Q72724
Segurança da Informação
Texto associado
Com relação à segurança da informação, julgue os itens a seguir.
Segundo a norma ISO/IEC 27002, uma ameaça é a causa potencial (agente) de um incidente indesejado, que pode resultar em dano para um sistema ou organização. A segurança da informação precisa prover mecanismos para impedir que as ameaças explorem as vulnerabilidades. Os tipos de ameaças definidos na referida norma são: naturais, físicas e intencionais.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TRE-BA
Prova:
CESPE - 2010 - TRE-BA - Analista Judiciário - Análise de Sistemas |
Q72725
Segurança da Informação
Texto associado
Com relação à segurança da informação, julgue os itens a seguir.
Um ativo, segundo a norma ISO/IEC 27002, é qualquer elemento que tenha valor para a organização. Os ativos fornecem suporte aos processos de negócios, portanto, devem ser protegidos. Um dos agrupamentos que os ativos podem assumir é informações, hardware, software, ambiente físico e pessoas.