Questões da Prova INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática
Foram encontradas 13 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242324
Segurança da Informação
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242323
Segurança da Informação
Na criptografia de chave simétrica:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242322
Segurança da Informação
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242321
Segurança da Informação
Analise:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
Ano: 2012
Banca:
INSTITUTO CIDADES
Órgão:
TCM-GO
Prova:
INSTITUTO CIDADES - 2012 - TCM-GO - Auditor de Controle Externo - Informática |
Q242318
Segurança da Informação
Analise os itens e aponte a opção incorreta:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.