Questões de Concurso Público TCM-GO 2012 para Auditor de Controle Externo - Informática
Foram encontradas 13 questões
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242308
Segurança da Informação
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242315
Segurança da Informação
Sobre os mecanismos de autenticação é incorreto afirmar:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242316
Segurança da Informação
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.
Estamos falando do protocolo:
Estamos falando do protocolo:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242318
Segurança da Informação
Analise os itens e aponte a opção incorreta:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242321
Segurança da Informação
Analise:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações: