Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q1216832 Segurança da Informação
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202329 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: HCPA
Q1199031 Segurança da Informação
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
(  ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura. (  ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária. (  ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo. (  ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196903 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196875 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Alternativas
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR
Q1190821 Segurança da Informação
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir. I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo. II. A integridade é vital. III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros. IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
A situação descrita acima enquadra a organização no seguinte nível:
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183067 Segurança da Informação
Uma das propriedades fundamentais de segurança da informação é a disponibilidade. Diversas técnicas de alta disponibilidade existem para evitar que os serviços de informação fiquem fora do ar quando ocorrem falhas nos sistemas computacionais. Acerca das técnicas de alta disponibilidade, julgue o próximo item.
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Alternativas
Q1179667 Segurança da Informação
Suponha que uma mensagem contendo uma senha de acesso a um sistema qualquer é encaminhada através da Internet e sem o uso de criptografia. Qual das alternativas a seguir está correta sob o ponto da segurança de sistemas?
Alternativas
Q1168041 Segurança da Informação
Sobre Segurança da Informação (SI), assinale a alternativa incorreta.
Alternativas
Q1167727 Segurança da Informação

Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.


    Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.

    A segurança ___________5 tem como objetivo proteger equipamentos e informações contra usuários não autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A segurança ___________ 6 aplica-se em casos em que um usuário ou processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim, um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 

Alternativas
Q1166712 Segurança da Informação

Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.


1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.

2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.

3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.

Alternativas
Q1165783 Segurança da Informação
A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é
Alternativas
Q1162966 Segurança da Informação
Tradicionalmente, a segurança da informação possui como base o acrônimo C.I.D., que significa:
Alternativas
Q1133465 Segurança da Informação
Em se tratando de segurança da informação, quando uma informação não pode mais ser acessada por causa de um incidente de segurança, sabe-se que houve violação da
Alternativas
Q1133464 Segurança da Informação
Quando se trata da segurança da informação, a propriedade que salvaguarda a exatidão e completeza de ativos organizacionais, sem que sofram qualquer tipo de modificação, é denominada
Alternativas
Q1130475 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o desastre aconteça. Podem ser medidas simples, como “não traga comida para junto do computador, pois as migalhas podem cair no teclado e estragar esse dispositivo”.
Alternativas
Q1130470 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Proteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informação deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e missão, e integridade, que é quando a informação deve estar correta, ser verdadeira e não estar corrompida.
Alternativas
Q1101779 Segurança da Informação
Na área da Segurança da Informação, pode ser necessário garantir a integridade de uma mensagem. Sobre a área de Segurança de Informação, assinale a alternativa correta.
Alternativas
Q1063687 Segurança da Informação
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a  
Alternativas
Q1038991 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade.

Alternativas
Respostas
301: C
302: E
303: D
304: C
305: E
306: C
307: C
308: E
309: C
310: D
311: C
312: E
313: D
314: B
315: C
316: C
317: E
318: B
319: D
320: C