Questões da Prova CESPE - 2010 - INMETRO - Pesquisador Tecnologista - Metrologia em Informática

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q267663 Segurança da Informação
Imagem 031.jpg

A figura acima, obtida da norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo sistêmico de funcionamento de um sistema de gestão de segurança da informação (SGSI). Considerando que o escopo no qual o SGSI seja implementado compreenda toda a organização, assinale a opção correta a respeito dos conceitos de segurança.
Alternativas
Q267662 Segurança da Informação
TLS (transport layer security), VPNs seguras e infraestrutura de chaves públicas (ICP) são aplicações em redes de computador que usam princípios e métodos de criptografia. O TLS é um protocolo que criptografa os segmentos de conexões de rede de forma fim-a-fim, na camada de transporte. VPNs seguras, por outro lado, usam protocolos de criptografia por tunelamento, que fornecem confidencialidade, autenticação e integridade. Por fim, ICP é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, com base no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais.

Tendo por referência essas informações, assinale a opção correta acerca de técnicas de criptografia.
Alternativas
Q267661 Segurança da Informação
Imagem 030.jpg

Considerando a figura acima, que apresenta de forma simplificada um modelo de controle de acesso RBAC (role based-acess control), assinale a opção correta acerca dos conceitos de autorização, controle de acesso, RBAC e ACLs.
Alternativas
Q267660 Segurança da Informação
Imagem 029.jpg

Considerando a figura acima, que apresenta um conjunto de serviços de segurança de TI, numerados de #1 a #6, assinale a opção correta acerca desses serviços e de suas relações com mecanismos e políticas de segurança.
Alternativas
Q267659 Segurança da Informação
Imagem 028.jpg

Tendo como referência o diagrama acima, assinale a opção que apresenta uma proposta de influências entre conceitos de domínio de gestão da segurança da informação.
Alternativas
Respostas
6: D
7: E
8: C
9: C
10: C