Questões de Segurança da Informação da FUNDATEC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDATEC

#Questão 1067376 - Segurança da Informação, Assinatura Digital, FUNDATEC, 2022, AGERGS, Técnico Superior Analista de Sistemas

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:


I. Identificador da política de assinatura.

II. Dados da assinatura.

III. Listas de certificados revogados (lcr). 



Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)? 

#Questão 1068149 - Segurança da Informação, Malware, FUNDATEC, 2022, IF-RS, Analista de Tecnologia da Informação

Assinale a alternativa que apresenta um tipo de código malicioso (malware) que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.

Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.

( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.

( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos? 

#Questão 1068791 - Segurança da Informação, Criptografia, FUNDATEC, 2022, CEASA-RS, Agente Técnico - Técnico em Informática

A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis