Questões de Segurança da Informação - Segurança de sistemas de informação para Concurso

Foram encontradas 347 questões

Q2081330 Segurança da Informação
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.) Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em 
Alternativas
Q2044796 Segurança da Informação
Quando um sistema permite a quebra de alguns dos princípios da segurança da informação denominamos:
Alternativas
Q2044787 Segurança da Informação
Na organização de arquivos digitais, algumas recomendações são necessárias, para facilitar o processo de busca e arquivamento, destes. Sobre essas recomendações, não é aplicável: 
Alternativas
Q2025933 Segurança da Informação
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2023590 Segurança da Informação

Com relação a sistemas operacionais, julgue o item seguinte.


O monitor de referência para controle de acesso contém as regras que definem quando e como os objetos podem ser acessados pelos usuários. 

Alternativas
Respostas
126: C
127: C
128: E
129: A
130: E