Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q828849 Segurança da Informação
Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:
Alternativas
Ano: 2017 Banca: IDIB Órgão: CRO-BA Prova: IDIB - 2017 - CRO-BA - Técnico Administrativo |
Q826469 Segurança da Informação
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
Alternativas
Q825536 Segurança da Informação
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
Alternativas
Q823061 Segurança da Informação

Relacione os requisitos básicos de segurança às suas características.

COLUNA I

1. Autenticação.

2. Autorização.

3. Integridade.


COLUNA II

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Proteger a informação contra alteração não autorizada.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Q800869 Segurança da Informação

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood


Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

Alternativas
Q795701 Segurança da Informação
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela. Em segurança da informação, essa boa prática está relacionada ao princípio
Alternativas
Q794602 Segurança da Informação

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:


I Atribuição de responsabilidades para a segurança da informação.


II Conscientização, educação e treinamento em segurança da informação.


III Gestão do Portfólio de Serviços.


IV Gestão de Maturidade de Serviços.


V Gestão da Continuidade do Negócio.


Estão CORRETOS 

Alternativas
Q791303 Segurança da Informação
ClearCase, SourceSafe, Git e SVN são exemplos de ferramentas que automatizam atividades diretamente ligadas
Alternativas
Q786900 Segurança da Informação
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q783476 Segurança da Informação
Com relação à Segurança da Informação, assinale V para a afirmativa verdadeira e F para a falsa.
( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário ser quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente.
As afirmativas são, respectivamente,
Alternativas
Q777011 Segurança da Informação
São princípios da Segurança da Informação:
Alternativas
Q776576 Segurança da Informação
São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. De que tipo de vírus se trata?
Alternativas
Q770611 Segurança da Informação
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas
Q768672 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

Alternativas
Q768633 Segurança da Informação

A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.

Deve haver um proprietário responsável tanto pela aplicação inventariada quanto pelos ativos a ela associados.

Alternativas
Q762279 Segurança da Informação
Geralmente, segurança da informação é definida nos termos do acrônimo C.I.D., que significa:
Alternativas
Q755256 Segurança da Informação
As políticas adotadas por uma empresa exigem que os usuários escolham senhas com alto nível de complexidade para acessar o sistema corporativo. Essa política tem o objetivo de
Alternativas
Q751132 Segurança da Informação
A segurança da informação trata sobre a proteção ao acesso a informações não-autorizadas, e está fundamentada em três princípios básicos:
Alternativas
Q742899 Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

Alternativas
Q742824 Segurança da Informação

A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.


I) Integridade II) Confidencialidade III) Autenticidade IV) Disponibilidade


(  ) Consiste na garantia da veracidade da fonte das informações. ( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. ( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. ( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
361: D
362: C
363: B
364: B
365: E
366: A
367: A
368: A
369: C
370: D
371: E
372: D
373: B
374: E
375: C
376: C
377: E
378: C
379: C
380: C