Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q593361 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o seguinte item.

Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
Alternativas
Q589381 Segurança da Informação
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Em aderência ao arcabouço SAMM da OWASP, o plano deve promover um processo de desenvolvimento seguro de software com base na adoção de práticas de segurança para quatro funções vinculadas ao negócio de desenvolvimento de software, as quais são: governança, construção, verificação e implantação (deployment). Para cada função, são prescritas três práticas.
Alternativas
Q588096 Segurança da Informação
Com relação à integridade e à autenticidade da informação, julgue o item abaixo.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação.
Alternativas
Q570508 Segurança da Informação
O conceito de segurança da informação está vinculado à ideia de proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Assim, o respeito a alguns princípios básicos para proteger a informação e garantir sua segurança é necessário.
Esses princípios são:
Alternativas
Q570279 Segurança da Informação
De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organização deve, EXCETO:
Alternativas
Q561058 Segurança da Informação
Julgue o item seguinte, acerca de segurança, planejamento de segurança, segurança corporativa estratégica e gestão da segurança das comunicações.

Confidencialidade é a garantia de que a informação será protegida contra alterações não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.


Alternativas
Q553156 Segurança da Informação
Em uma empresa de grande porte, diversos softwares exclusivos são adquiridos de fornecedores externos, cada um atendendo uma solicitação ou necessidade de um setor específico. Alguns desses softwares podem custar poucos milhares de reais em licenciamento de software. Qual procedimento mais adequado a equipe de TI deve ter em relação às licenças adquiridas?
Alternativas
Q547778 Segurança da Informação

Julgue o próximo item, a respeito de segurança da informação.

Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.

Alternativas
Q528764 Segurança da Informação
Quanto à segurança de um microcomputador, qual software é utilizado para proteção na execução de arquivos ou programas maliciosos?
Alternativas
Q525487 Segurança da Informação
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.


Alternativas
Q518012 Segurança da Informação

Em relação à segurança da informação, analise as afirmativas a seguir:


I. As normas de segurança da informação orientam a dar maior atenção à confidencialidade, por ser a dimensão mais importante.

II. Aspectos administrativos, como contratação e demissão de funcionários, não afetam a segurança da informação.

III. Segurança da informação envolve aspectos tecnológicos, físicos e humanos.


Está correto somente o que se afirma em:

Alternativas
Q510252 Segurança da Informação
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Alternativas
Q509343 Segurança da Informação
A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.
                                                                                                                                         (Moraes, 2010)

Relacione as colunas corretamente sobre termos utilizados em segurança.

1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.

( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.

A sequência está correta em
Alternativas
Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q500519 Segurança da Informação
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
Alternativas
Q500164 Segurança da Informação
Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio
Alternativas
Q492991 Segurança da Informação
No contexto de segurança da informação, o que consiste na prática ou na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão ou exploração da confiança das pessoas, é o(a)
Alternativas
Q463207 Segurança da Informação
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Tecnologia da Informação |
Q457957 Segurança da Informação
Na segurança da informação, o princípio que se aplica quando uma informação acessada está completa, sem alterações e, portanto, confiável, é:
Alternativas
Q455168 Segurança da Informação
As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
Alternativas
Respostas
401: C
402: C
403: E
404: E
405: E
406: E
407: C
408: E
409: B
410: C
411: C
412: E
413: E
414: E
415: B
416: A
417: D
418: E
419: C
420: A