Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 598 questões

Q3257351 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Alternativas
Q3257346 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Alternativas
Q3257338 Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres. 
Alternativas
Q3257337 Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas. 
Alternativas
Q3255746 Segurança da Informação
A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.

I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.

Está correto o que se afirma em: 
Alternativas
Q3253257 Segurança da Informação
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem varias aplicações durante a mesma sessão? 
Alternativas
Q3253250 Segurança da Informação
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)? 
Alternativas
Q3253228 Segurança da Informação
Qual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles autorizados? 
Alternativas
Q3251583 Segurança da Informação
Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
Alternativas
Q3247491 Segurança da Informação
A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.
A sequência está correta em: 
Alternativas
Q3237057 Segurança da Informação
É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?
Alternativas
Q3237055 Segurança da Informação
Característica imprescindível e altamente utilizada na área da Segurança da Informação, responsável por assegurar que os dados, informações e sistemas permaneçam precisos e imutáveis, não sofrendo alterações de forma indevida ou sem autorização. Essa característica garante que as informações se mantenham consistentes, completas e confiáveis, durante todo o seu ciclo de existência, desde sua entrada até o seu armazenamento e transmissão. Qual é essa característica?
Alternativas
Q3237048 Segurança da Informação
Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso? 
Alternativas
Q3237045 Segurança da Informação
As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:
Alternativas
Q3237040 Segurança da Informação
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3219426 Segurança da Informação
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
Alternativas
Q3205746 Segurança da Informação
Considere a seguinte colocação relacionada a técnicas de cibersegurança: “

Uma boa analogia de função unilateral é o processo de moagem de café. É fácil moer grãos de café, mas é quase impossível unir novamente todos os pedaços para reconstruir os grãos originais.” (SILVA, Michel Bernardo Fernandes da. Cibersegurança: uma visão panorâmica sobre a segurança da informação na internet. Rio de Janeiro: Freitas Bastos, 2023. E-book.)

O trecho acima faz uma analogia com qual técnica de cibersegurança?
Alternativas
Q3183729 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Confidencialidade, integridade e disponibilidade são os pilares da segurança da informação.

Alternativas
Q3178539 Segurança da Informação
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
Alternativas
Q3178538 Segurança da Informação
O não repúdio, em segurança da informação, é a:
Alternativas
Respostas
21: C
22: C
23: C
24: E
25: B
26: C
27: B
28: C
29: E
30: C
31: B
32: C
33: B
34: B
35: A
36: D
37: B
38: C
39: D
40: A