Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q1747139 Segurança da Informação
Quando falamos em problemas de segurança da informação, há inúmeros fatores que acarretam a perda e/ou violação dos dados de uma empresa. A respeito da Segurança da Informação, assinale a única alternativa INCORRETA:
Alternativas
Q1741003 Segurança da Informação
Com o novo contexto tecnológico, a geração de informações foi potencializada. Todos os dias são gerados dados novos e que passam a poder ser analisados de forma precisa e rápida. São dados que possam ser analisados para garantir a segurança da empresa:
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
Alternativas
Q1734302 Segurança da Informação
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Alternativas
Q1718750 Segurança da Informação
Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Alternativas
Q1646880 Segurança da Informação
Marque a alternativa correta.
Alternativas
Q1646841 Segurança da Informação

Sobre a segurança da informação é correto afirmar que


I – são considerados pilares da segurança da informação: disponibilidade, integridade e confidencialidade;

II – a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica;

III – apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.


- Analise as afirmativas acima e marque a alternativa correta.

Alternativas
Q1646803 Segurança da Informação
Há três princípios básicos que norteiam a implementação da Segurança da Informação. Identifique a alternativa que contém dois destes princípios.
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635632 Segurança da Informação
No contexto da segurança da informação, é a propriedade que garante que a informação não esteja disponível nem seja revelada a indivíduos, entidades ou processos não autorizados. Estamos falando de:
Alternativas
Q1632881 Segurança da Informação
São considerados pilares da Segurança da Informação: confidencialidade, integridade e disponibilidade. Além dos três citados, temos a autenticidade, que completa a _________________, visa a estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. Assinale a alternativa que completa adequadamente a lacuna.
Alternativas
Q1632880 Segurança da Informação

Ao proteger uma informação, deve-se pensar em três itens:

I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.

II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).

III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.

Diante do exposto, pode-se afirmar que:

Alternativas
Q1625427 Segurança da Informação
Considere as seguintes regras para a composição de senhas de 4 caracteres:

I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos.

A regra que permite a criação de senhas mais fortes é:
Alternativas
Q1393346 Segurança da Informação
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet.
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III - O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
Alternativas
Q1321538 Segurança da Informação
São pilares da Segurança da Informação:
Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1275216 Segurança da Informação
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. Imagem associada para resolução da questão A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
Alternativas
Q1256379 Segurança da Informação
A segurança da informação trata da proteção de dados, com a intenção de preservar seus respectivos valores para uma empresa ou um indivíduo. Nesse contexto, a autenticação tem por objetivo garantir que:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239379 Segurança da Informação
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
O sistema kerberos emprega um serviço de autenticação de uma terceira parte confiável para permitir a sistemas, clientes e servidores o estabelecimento de comunicações autenticadas.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PC-ES
Q1232309 Segurança da Informação
Em relação aos conceitos de segurança da informação e criptografia, julgue o item subsequente.
 Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PE
Q1230199 Segurança da Informação
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Respostas
281: C
282: E
283: B
284: B
285: C
286: C
287: B
288: D
289: C
290: E
291: B
292: C
293: D
294: A
295: E
296: B
297: C
298: E
299: D
300: D