Questões de Segurança da Informação da FEPESE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FEPESE

Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.

Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.

Analise as afirmativas abaixo no contexto de teoria de backup, recuperação de desastres e continuidade de negócios.
1. O tempo de recuperação objetivo (RTO) é uma meta de tempo de duração no qual um processo de negócios deve ser restaurado após um desastre ou disrupção de modo a evitar consequências inaceitáveis do ponto de vista do negócio, independente do nível de serviço restabelecido.
2. Quem deve estabelecer o RTO é o dono do processo de negócio, durante a análise de impacto do negócio (BIA).
3. Os locais de backup (sites) podem ser classificados em frios (cold) ou quentes (hot) e inclusive mornos (warm).
Assinale a alternativa que indica todas as afirmativas corretas.

São temas válidos, que constam no Anexo A da norma ISO 27001.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.

Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis