Questões de Concursos Segurança da Informação

  • Questão 34190.   Informática - Nível Médio - DPE SP - FCC - 2013

  • Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
  • Questão 9724.   Informática - Nível Médio - ABIN - CESPE - 2010

  • O Decreto n.º 3.505/2000 institui a Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, tendo como um dos pressupostos básicos o uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais. Com base nesse enunciado e no disposto no referido decreto, julgue os itens que se seguem.

    De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
  • Questão 10798.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
  • Questão 29620.   Informática - Nível Superior - CODENI RJ - MS CONCURSOS - 2010

  • Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
  • Questão 37683.   Informática - Nível Médio - TRT SE - FCC - 2016

  • No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
  • Questão 34750.   Informática - Nível Médio - TRT MG - FCC - 2015

  • O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
  • Questão 37499.   Informática - Nível Superior - TRT SP - FCC - 2015

  • Segundo a norma ISO 27001 de 2006, a Segurança da Informação é um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades, EXCETO a
  • Questão 37503.   Informática - Nível Superior - TRT SP - FCC - 2015

  • Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

    Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

    NÃO se trata de controle pertinente ao assunto da recomendação:
  • Questão 10802.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Na criptografia de chave simétrica:
  • Questão 37685.   Informática - Nível Médio - TRT SE - FCC - 2016

  • Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar