Questões de Concurso Comentadas sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 525 questões

Q2239802 Segurança da Informação
No NIST Cybersecurity Framework, version 1.1, os elementos fundamentais do core correspondem a 
Alternativas
Q2239797 Segurança da Informação
Conforme o SEI ( Software Engineering Institute ), as etapas que compõem o tratamento de incidentes correspondem a 
Alternativas
Q2239457 Segurança da Informação
Na gestão de incidentes de segurança da informação, um alerta que indique incorretamente que certa ameaça à segurança está presente em um ambiente específico é denominado
Alternativas
Q2239096 Segurança da Informação
No contexto do NIST Cybersecurity Framework, o elemento responsável por organizar as atividades básicas de segurança cibernética em alto nível é denominado 
Alternativas
Q2238980 Segurança da Informação
Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e das redes de comunicação da organização. Entre outros objetivos, a nova política regulamentará o acesso seguro e racional da Internet, com foco na produtividade dos colaboradores. Deve-se bloquear o acesso dos colaboradores a sites não relacionados ao trabalho, como redes sociais, sites de adultos e sites de jogos de azar, por exemplo. Nessa situação hipotética, a solução mais recomendada é a implementação de 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Q2216447 Segurança da Informação
Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário?
Alternativas
Q2216446 Segurança da Informação
Qual o conceito de Disponibilidade em Segurança da Informação?
Alternativas
Q2216445 Segurança da Informação
Qual dos seguintes princípios de segurança da informação está relacionado à garantia de que ações realizadas em um sistema sejam auditadas e não possam ser negadas ou rejeitadas? 
Alternativas
Q2216444 Segurança da Informação
Qual princípio da Segurança da Informação está relacionado à preservação do conteúdo de uma informação? 
Alternativas
Q2203099 Segurança da Informação
Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas boas práticas: 
Alternativas
Q2198856 Segurança da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente,
Alternativas
Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Q2191175 Segurança da Informação
Na questão de segurança da informação, o serviço conhecido por RADIUS é um protocolo de rede que protege uma rede habilitando a autenticação centralizada e a autorização de usuários numa rede. Em relação às suas características, analise as afirmativas abaixo.
I. Ele usa as portas UDP para autenticação e contabilidade.
II. Tem-se a encriptação da palavra-passe apenas.
III. As portas de autenticação e autorização são as de número 67 e 69, respectivamente.

Estão corretas as afirmativas:
Alternativas
Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2183459 Segurança da Informação
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente: 
Alternativas
Q2176554 Segurança da Informação
São princípios fundamentais da segurança da informação:
Alternativas
Q2176380 Segurança da Informação
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
Alternativas
Respostas
121: C
122: D
123: E
124: E
125: E
126: A
127: D
128: C
129: D
130: B
131: D
132: E
133: D
134: B
135: A
136: A
137: D
138: A
139: D
140: E