Questões de Concurso Comentadas sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 525 questões

Q2515063 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


Na avaliação de patches de segurança, aqueles que não parecem críticos devem ser ignorados para se evitar possíveis problemas de compatibilidade. 

Alternativas
Q2501788 Segurança da Informação

O que significa o princípio da integridade em segurança da informação?  

Alternativas
Q2501787 Segurança da Informação

Qual princípio da segurança da informação garante que apenas pessoas autorizadas tenham acesso aos dados? 

Alternativas
Q2499315 Segurança da Informação
A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que
Alternativas
Q2499313 Segurança da Informação
Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições.
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
Alternativas
Q2493772 Segurança da Informação
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Alternativas
Q2493771 Segurança da Informação
Suponha a notação KB+ e KB para representar as chaves pública e privada do usuário B, KB+ (m) e KB (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Alternativas
Q2492776 Segurança da Informação

A respeito das características de blue teams e red teams, julgue o item subsequente.


Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.

Alternativas
Q2491310 Segurança da Informação

A respeito da segurança da informação, julgue o item a seguir.


É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. 

Alternativas
Q2491071 Segurança da Informação
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Q2490339 Segurança da Informação
Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece ações a serem executadas pelos órgãos.

Uma das ações estabelecidas é:
Alternativas
Q2483475 Segurança da Informação
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
Alternativas
Q2475735 Segurança da Informação
Em relação à segurança da informação, analise as afirmativas a seguir.


I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.

Está correto o que se afirma em
Alternativas
Q2475457 Segurança da Informação
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança 
Alternativas
Q2475452 Segurança da Informação
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação? 
Alternativas
Q2474418 Segurança da Informação
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Alternativas
Q2467561 Segurança da Informação
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
Alternativas
Q2464544 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


O princípio da integridade visa garantir que os dados sejam precisos e confiáveis e que não tenham sido modificados incorretamente, seja de forma acidental ou maliciosa.

Alternativas
Respostas
41: E
42: B
43: A
44: C
45: B
46: D
47: B
48: E
49: E
50: D
51: C
52: D
53: E
54: C
55: A
56: D
57: D
58: A
59: A
60: C