Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Quanto a sistemas de backup, julgue o item que se segue.
Os backups incrementais rodam mais rápido que os backups
completos; no entanto, com o uso de backups incrementais,
para se restaurar determinado arquivo, pode ser necessário
procurar em um ou mais backups incrementais até encontrá-lo.
Sobre mecanismos de autenticação TACACS e RADIUS, considere:
I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs para compensar melhor esforço de transporte.
II. Durante a operação normal, o corpo do pacote é totalmente criptografado para comunicações mais seguras.
III. Combina autenticação e autorização, tendo em vista que pacotes access-accept contém informações de autorização.
As afirmações contidas nos itens I, II e III associam-se, respectivamente, a
Em relação à assinatura digital considere:
I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de chave pública associado a uma função resumo, conhecido como função de hash.
II. O uso de resumos criptográficos no processo de autenticação aumenta o desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.
III. A submissão de resumos criptográficos ao processo de cifragem com a chave privada, apesar de não reduzir o tempo de operação, conferem maior segurança ao documento a ser assinado, independente de seu tamanho.
IV. Calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário, para saber se são correspondentes, são duas operações inicialmente necessárias para comprovar uma assinatura digital.
Está correto o que se afirma APENAS em
A respeito dos sistemas de backup, julgue o item seguinte.
Entre os meios de armazenamento mais utilizados
corporativamente pelas áreas de tecnologia da informação para
um sistema de backup, estão as fitas magnéticas (fita DAT), os
discos magnéticos (disco rígido e disquete) e ópticos (CD-ROM), o disco de vídeo digital (DVD) e as memórias flash
(pen drive).
A respeito dos sistemas de backup, julgue o item seguinte.
O backup dos dados que utiliza uma combinação dos backups
normal e diferencial é mais longo, principalmente se os dados
forem alterados com frequência, entretanto, facilita a
restauração de dados, porque o conjunto de backup geralmente
é armazenado apenas em alguns discos ou fitas.
A respeito dos sistemas de backup, julgue o item seguinte.
Um backup incremental copia arquivos criados ou alterados
desde o último backup normal, e marca os arquivos como
arquivos que passaram por backup. Caso esteja executando
uma combinação dos backups normal e incremental, a
restauração de arquivos e pastas exigirá o último backup
normal e o último backup incremental.
Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.
Para a administração de uma política de segurança da
informação, deverão ser realizadas análises de
vulnerabilidades, relatórios de incidentes, verificação e
comprometimento do desempenho do sistema, bem como
verificação do apoio da direção, pois com base nessas análises
é que serão tomadas as medidas necessárias à correção de
falhas no sistema como um todo.
Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.
Entre os benefícios vinculados à implantação de política de
segurança da informação em uma organização, estão a redução
na padronização das informações e processos, além da garantia
de se assegurar vantagens competitivas.
Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.
Uma política de segurança da informação deve tratar dos
aspectos humanos, culturais e tecnológicos de uma
organização, considerando também os processos e os negócios,
além da legislação pertinente. Com base nessa política, as
diversas normas e os vários procedimentos devem ser criados.