Questões de Segurança da Informação da FUNDATEC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDATEC

#Questão 952697 - Segurança da Informação, , FUNDATEC, 2023, IF Farroupilha - RS, Técnico de Tecnologia da Informação

Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
Coluna 1 1. Ativo primário. 2. Ativo de suporte.
Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

#Questão 952774 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?

#Questão 952775 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.

#Questão 952776 - Segurança da Informação, Criptografia, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.

#Questão 952777 - Segurança da Informação, Criptografia, FUNDATEC, 2023, PROCERGS, ANC - Analista em Computação - Ênfase em Segurança da Informação

Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O IPSec não integre um mecanismo de gestão de chaves. ( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE. ( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis