Questões de Concurso Público TCE-RN 2015 para Assessor Técnico de Informática - Cargo 1
Foram encontradas 23 questões
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588054
Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.
Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.
Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588055
Segurança da Informação
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.
De acordo com a norma ISO 27001:2006, as opções para tratamento de risco devem incluir: aplicação de controles apropriados; aceitação dos riscos consciente e objetivamente, desde que satisfaçam claramente as políticas da organização e os critérios de aceitação dos riscos; e transferência dos riscos associados ao negócio a outras partes, por exemplo, a seguradoras e fornecedores.
De acordo com a norma ISO 27001:2006, as opções para tratamento de risco devem incluir: aplicação de controles apropriados; aceitação dos riscos consciente e objetivamente, desde que satisfaçam claramente as políticas da organização e os critérios de aceitação dos riscos; e transferência dos riscos associados ao negócio a outras partes, por exemplo, a seguradoras e fornecedores.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588056
Segurança da Informação
A segurança da informação busca proteger a informação contra várias
ameaças, visando garantir a continuidade dos negócios. A respeito desse
assunto, julgue o item a seguir.
A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588057
Segurança da Informação
A segurança da informação busca proteger a informação contra várias
ameaças, visando garantir a continuidade dos negócios. A respeito desse
assunto, julgue o item a seguir.
Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1 |
Q588058
Segurança da Informação
A segurança da informação busca proteger a informação contra várias
ameaças, visando garantir a continuidade dos negócios. A respeito desse
assunto, julgue o item a seguir.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.