Questões de Concurso Público TRT - 17ª Região (ES) 2022 para Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação
Foram encontradas 3 questões
Ano: 2022
Banca:
FCC
Órgão:
TRT - 17ª Região (ES)
Prova:
FCC - 2022 - TRT - 17ª Região (ES) - Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação |
Q2108320
Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a
frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a
norma cita como exemplo os tipos de backup
Ano: 2022
Banca:
FCC
Órgão:
TRT - 17ª Região (ES)
Prova:
FCC - 2022 - TRT - 17ª Região (ES) - Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação |
Q2108330
Segurança da Informação
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos
dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a
implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções
e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Ano: 2022
Banca:
FCC
Órgão:
TRT - 17ª Região (ES)
Prova:
FCC - 2022 - TRT - 17ª Região (ES) - Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia da Informação |
Q2108335
Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de: