Questões de Concurso Público TRT - 12ª Região (SC) 2013 para Técnico Judiciário - Tecnologia da Informação
Foram encontradas 5 questões
Ano: 2013
Banca:
FCC
Órgão:
TRT - 12ª Região (SC)
Prova:
FCC - 2013 - TRT - 12ª Região (SC) - Técnico Judiciário - Tecnologia da Informação |
Q332557
Segurança da Informação
O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:
Ano: 2013
Banca:
FCC
Órgão:
TRT - 12ª Região (SC)
Prova:
FCC - 2013 - TRT - 12ª Região (SC) - Técnico Judiciário - Tecnologia da Informação |
Q332558
Segurança da Informação
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .
Ano: 2013
Banca:
FCC
Órgão:
TRT - 12ª Região (SC)
Prova:
FCC - 2013 - TRT - 12ª Região (SC) - Técnico Judiciário - Tecnologia da Informação |
Q332566
Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:
Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.
Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.
Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.
Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:
Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.
Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.
Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.
Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:
Ano: 2013
Banca:
FCC
Órgão:
TRT - 12ª Região (SC)
Prova:
FCC - 2013 - TRT - 12ª Região (SC) - Técnico Judiciário - Tecnologia da Informação |
Q332567
Segurança da Informação
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:
I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:
I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:
Ano: 2013
Banca:
FCC
Órgão:
TRT - 12ª Região (SC)
Prova:
FCC - 2013 - TRT - 12ª Região (SC) - Técnico Judiciário - Tecnologia da Informação |
Q332568
Segurança da Informação
Está correto o que se afirma em: