Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso
Foram encontradas 546 questões
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
( ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura. ( ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária. ( ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo. ( ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
A situação descrita acima enquadra a organização no seguinte nível:
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.
A segurança ___________5 tem como objetivo proteger
equipamentos e informações contra usuários não autorizados e
prevenção de danos por causas naturais, tais como: controle de
acesso, biometria, sistemas de alarmes e CFTV. A segurança
___________
6 aplica-se em casos em que um usuário ou
processo da rede tenta obter acesso a um objeto que pode ser
um arquivo ou outro recurso de rede (estação de trabalho,
impressora etc.), sendo assim, um conjunto de medidas e
procedimentos adotados com o objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.
1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.
2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.
3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
formam o triângulo CIA (confidentiality, integrity,
availability), ao qual o hexagrama parkeriano adiciona três
atributos: posse ou controle, autenticidade e utilidade.