Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.
Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager).
I. Ele fornece uma visão abrangente e completa de toda a infraestrutura de TI.
II. O sistema fornece um completo diagnóstico de problemas de desempenho, porém não realiza a prevenção de acidentes.
III. Ele realiza o monitoramento dos eventos de redes e verifica o desempenho de servidores e aplicações.
IV. É uma solução para a aplicação de backups / restore de máquinas virtuais.
Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas.
I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede.
II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido.
III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa.
IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.