Questões de Concurso Comentadas sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 525 questões

Q2570872 Segurança da Informação
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 
Alternativas
Q2568111 Segurança da Informação

A segurança da informação é fundamentada em três pilares principais: 


1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados. 


2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.


3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário. 


Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).


A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações. 


Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito. 

Alternativas
Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Q2558956 Segurança da Informação
Julgue o item subsequente.


A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. 
Alternativas
Q2557721 Segurança da Informação
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles. 
Alternativas
Q2557206 Segurança da Informação
Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
Alternativas
Q2557095 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.

Alternativas
Q2557094 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade.

Alternativas
Q2554658 Segurança da Informação
A segurança da informação está intimamente ligada às seguintes propriedades:  
Alternativas
Q2549806 Segurança da Informação
Avalie as afirmações a seguir com base nas práticas recomendadas para segurança da informação em empresas e indique se são verdadeiras (V) ou falsas (F):
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.  
Alternativas
Q2542040 Segurança da Informação
Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio:
Alternativas
Q2542039 Segurança da Informação
Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas:
Alternativas
Q2535220 Segurança da Informação
No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
Alternativas
Q2535219 Segurança da Informação
SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é correto afirmar que
Alternativas
Q2535210 Segurança da Informação
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
Alternativas
Q2534289 Segurança da Informação

Julgue o item a seguir.


Para garantir a segurança na internet para servidores públicos, é recomendado compartilhar senhas de acesso a sistemas e dados confidenciais entre os membros da equipe, facilitando assim o acesso rápido e eficiente às informações necessárias.

Alternativas
Q2515080 Segurança da Informação

No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue o próximo item.


A adoção de medidas de segurança cibernética, como firewalls, antivírus, criptografia e monitoramento de segurança contínuo, ajuda a proteger os sistemas contra ameaças externas e internas, o que garantirá a integridade dos dados e a disponibilidade dos serviços.

Alternativas
Q2515065 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


Uma prática fundamental ao avaliar atualizações de software e patches de segurança é instalar todas as atualizações imediatamente após o lançamento, sem teste prévio.

Alternativas
Q2515064 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


As atualizações de patches de segurança de fornecedores conhecidos não precisam ser avaliadas em um ambiente de teste, visto que, na verdade, elas devem ser implementadas rapidamente em produção.

Alternativas
Respostas
21: C
22: A
23: E
24: C
25: E
26: C
27: A
28: C
29: E
30: B
31: A
32: A
33: E
34: A
35: C
36: A
37: E
38: C
39: E
40: E