4251 Q628377
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
São os principais objetivos da segurança da informação:
4252 Q628376
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

4253 Q628375
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que
4254 Q628372
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

4255 Q628369
Informática Básica / Microinformática
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
4256 Q628365
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação La Salle

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.

A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________.

4257 Q628364
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
4258 Q628363
Informática Básica / Microinformática
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.

Nessa situação hipotética,

4259 Q628358
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:
4260 Q628357
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Em uma situação hipotética, o Conselho Nacional de Justiça − CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi