Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 952801 - Segurança da Informação, Autenticação, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para atualizar as informações dos usuários, senha e logins.

#Questão 952802 - Segurança da Informação, Conceitos Básicos em Segurança da Informação, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 

#Questão 952803 - Segurança da Informação, Norma ISO 27001, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa? 

#Questão 952804 - Segurança da Informação, , FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Negócios de Produtos e Serviços de TI

Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; enquanto um plano de _______________ é a definição prévia de processos alternativos para uso caso um evento que interrompa as atividades normais, afete o conjunto de itens necessários para funcionamento do processo ou sistema.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis