Questões

Total de Questões Encontradas: 05

Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual procedimento deve ser usado para envio de email seguro, contemplando apenas integridade e autenticação?
A
Aplica-se uma função de hash na mensagem, criptografa-se o resumo gerado com a chave pública do remetente, anexa-o à mensagem original e envia-se o resultado.
B
Criptografa-se a mensagem com a chave pública do remetente, aplica-se uma função de hash no resultado, anexa-o à mensagem criptografada e envia-se o conjunto.
C
Aplica-se uma função de hash na mensagem, criptografa-se o resumo gerado com a chave privada do remetente, anexa-o à mensagem original e envia-se o resultado.
D
Criptografa-se a mensagem com a chave pública do destinatário, aplica-se uma função de hash no resultado, anexa-o à mensagem criptografada e envia-se o conjunto.
E
Aplica-se uma função de hash na mensagem, criptografa-se o resumo gerado com a chave pública do destinatário, anexao à mensagem original e envia-se o resultado. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente:  
A
"gerenciamento das operações e comunicações" e "segurança física e do ambiente".
B
"segurança física e do ambiente" e "gerenciamento das operações e comunicações".
C
"gerenciamento das comunicações internas" e "segurança física e do ambiente".
D
"gerenciamento das operações e comunicações" e "segurança lógica".
E
"segurança lógica" e "gerenciamento de ativos".
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Na segurança da informação, o que se caracteriza como incidente de segurança da informação?  
A
Eventos indesejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização.
B
Eventos desejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização.
C
Ataques desejados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização.
D
Eventos indesejados e/ou inesperados sem grande probabilidade de ameaçar a segurança da informação de uma organização.
E
Ataques desejados que não tenham nenhuma probabilidade de ameaçar a segurança da informação de uma organização. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?
A
Técnicas de acessibilidade.
B
Técnicas de controle de acesso.
C
Técnicas de confiabilidade.
D
Técnicas de autenticação.
E
Técnicas de integridade de dados.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Está entre as finalidades da segurança da informação a preservação de  
A
confiabilidade, acessibilidade e integridade da informação.
B
identidade, integridade e disponibilidade da informação.
C
confidencialidade, integridade e disponibilidade da informação.
D
confidencialidade, visibilidade e disponibilidade da informação.
E
autenticidade, identidade e acessibilidade da informação. 
Página 1 de 1