Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q2042641 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Uma senha definida como totalmente segura é aquela formada por informações pessoais do usuário, como, por exemplo, data de nascimento e nomes de pessoas, entre outras possibilidades, uma vez que os programas espiões, atualmente, não examinam mais esse tipo de informação, apenas combinações numéricas complexas.



Alternativas
Q2040389 Segurança da Informação
A respeito dos conceitos gerais de segurança da informação, analisar as seguintes descrições:
1. Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. 2. Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. 3. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
É CORRETO afirmar que 1, 2 e 3 correspondem, respectivamente, a: 
Alternativas
Q2028766 Segurança da Informação
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e conformidade. Uma técnica utilizada para verificar e controlar a integridade da informação é
Alternativas
Q2026184 Segurança da Informação
A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais.
Assinale a alternativa que indica corretamente a propriedade na qual todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não repúdio.
Alternativas
Q2008820 Segurança da Informação
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus. Uma assinatura de um vírus de computador consiste
Alternativas
Q2003751 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Proteger a informação significa garantir que ela deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e sua missão. Assinale a alternativa que apresenta o termo que está relacionado a esse conceito. 
Alternativas
Q1996457 Segurança da Informação
Para manter a disponibilidade de uma informação, a estrutura de segurança precisa 
Alternativas
Q1996453 Segurança da Informação
O acesso ao conteúdo de uma informação obtida por pessoas não autorizadas viola o princípio da 
Alternativas
Q1992979 Segurança da Informação
A segurança da informação tornou-se uma prioridade para praticamente todas as empresas, independente do seu porte. Quais são os princípios básicos da segurança da informação?
Alternativas
Q1986152 Segurança da Informação
Considere que uma pessoa, detentora de um segredo:
I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto existir.
II. Garante a um grupo de pessoas que elas podem acessá-lo sempre que quiserem, desde que autorizadas por ela.
III. Autoriza somente um grupo de pessoas a acessá-lo em um determinado local.

No contexto de segurança da informação, as considerações I, II e III são, correta e respectivamente, correspondentes aos princípios de 
Alternativas
Ano: 2022 Banca: IADES Órgão: BRB Prova: IADES - 2022 - BRB - Escriturário |
Q1982397 Segurança da Informação
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
Alternativas
Q1979624 Segurança da Informação
O auditor José recebeu o arquivo AnexoJ em formato digital. Antes de proceder com a abertura do AnexoJ, José determinou a fidedignidade do referido arquivo, avaliando a conformidade dos dados do AnexoJ por ele recebido com os dados do AnexoJ transmitido pelo emissor.
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Alternativas
Q1967255 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O certificado digital é indispensável para as transações que requeiram validade jurídica, nas quais a autoria, a confidencialidade e a integridade dos documentos ou das informações sejam de grande relevância.
Alternativas
Q1967254 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação. 
Alternativas
Q1967253 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.  
Alternativas
Q1967252 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia. 
Alternativas
Q1967251 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Alternativas
Q1966309 Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações. 

Alternativas
Q1966303 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes. 
Alternativas
Q1966302 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. 
Alternativas
Respostas
201: E
202: B
203: A
204: B
205: A
206: E
207: C
208: C
209: D
210: D
211: C
212: A
213: C
214: E
215: C
216: C
217: E
218: E
219: E
220: E