Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

Assinale a alternativa que indica corretamente a norma que fornece diretrizes sobre gestão de riscos de segurança da informação, incluindo orientações sobre avaliação de riscos, tratamentos de riscos, aceitação de riscos, comunicação de riscos, monitoramento e análise crítica dos riscos.

Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI).
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.

Assinale a alternativa que indica todas as afirmativas corretas.

Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes, tempo necessário para cada etapa do processo e as possíveis chances de falha.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas corretas.

Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.

Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis