Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso
Foram encontradas 546 questões
Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação.
Esses princípios são:
Confidencialidade é a garantia de que a informação será protegida contra alterações não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.
Julgue o próximo item, a respeito de segurança da informação.
Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.
O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
Em relação à segurança da informação, analise as afirmativas a seguir:
I. As normas de segurança da informação orientam a dar maior atenção à confidencialidade, por ser a dimensão mais importante.
II. Aspectos administrativos, como contratação e demissão de funcionários, não afetam a segurança da informação.
III. Segurança da informação envolve aspectos tecnológicos, físicos e humanos.
Está correto somente o que se afirma em:
(Moraes, 2010)
Relacione as colunas corretamente sobre termos utilizados em segurança.
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
A sequência está correta em
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.