Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 552 questões

Q3183729 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Confidencialidade, integridade e disponibilidade são os pilares da segurança da informação.

Alternativas
Q3178539 Segurança da Informação
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
Alternativas
Q3178538 Segurança da Informação
O não repúdio, em segurança da informação, é a:
Alternativas
Q3172628 Segurança da Informação
Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box.
Alternativas
Q3170540 Segurança da Informação
Por que é importante usar senhas fortes e únicas para diferentes contas?
Alternativas
Q3167064 Segurança da Informação

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.

Alternativas
Q3162198 Segurança da Informação
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).

Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Alternativas
Q3162196 Segurança da Informação
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como: 
Alternativas
Q3156993 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.

Alternativas
Q3155848 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


A integridade relaciona-se com a veracidade da informação durante todo o seu ciclo de vida. 

Alternativas
Q3155847 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Confidencialidade, disponibilidade, integridade e autenticidade são os requisitos básicos necessários para classificar uma informação como segura no âmbito das iniciativas de governo. 

Alternativas
Q3154032 Segurança da Informação
A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
Alternativas
Q3152356 Segurança da Informação
A respeito dos requisitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q3116389 Segurança da Informação
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
Alternativas
Q3089698 Segurança da Informação
O que significa "disponibilidade" em Segurança da Informação? 
Alternativas
Q3069852 Segurança da Informação
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Alternativas
Q3060341 Segurança da Informação
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
Alternativas
Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas
Q3056082 Segurança da Informação
Os três princípios fundamentais da segurança da informação são
Alternativas
Q3053639 Segurança da Informação
A segurança da informação é crucial para a proteção dos dados e a continuidade dos negócios. Considerando os princípios de segurança da informação, qual das alternativas a seguir sintetiza corretamente como esses princípios colaboram para a proteção das informações e a mitigação de riscos?
Alternativas
Respostas
1: C
2: D
3: A
4: C
5: B
6: E
7: D
8: C
9: E
10: C
11: C
12: A
13: A
14: C
15: B
16: E
17: B
18: B
19: E
20: A