Questões sobre Segurança de sistemas de informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de sistemas de informação

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.


Um agente IAST realiza análises de segurança das aplicações em tempo real, com acesso às informações de fluxo de dados e de configuração, às bibliotecas e aos frameworks.

Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na

#Questão 1069305 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2022, Telebras, Especialista em Gestão de Telecomunicações – Engenheiro de Redes

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. 

#Questão 1069307 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2022, Telebras, Especialista em Gestão de Telecomunicações – Engenheiro de Redes

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados. 

Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis