Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 70 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 70 questões gratuitas para resolução." />
70 resultados encontrados para . (0.025 segundos)

30495 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização.
  • Certo
  • Errado

30496 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes.

É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica.
  • Certo
  • Errado

30497 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável por eles. A informação deve ser classificada em termos de sua utilidade, adequabilidade e nível de segurança.
  • Certo
  • Errado

30498 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).
  • Certo
  • Errado

30499 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes.

São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
  • Certo
  • Errado

30500 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
  • Certo
  • Errado

32539 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

Com relação a VPN, julgue os itens que se seguem.
Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.
  • Certo
  • Errado

32540 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.
  • Certo
  • Errado

32541 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
  • Certo
  • Errado

32542 CESPE (2010) - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Se...

No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes.

Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
  • Certo
  • Errado