Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso
Foram encontradas 546 questões
I. Um aplicativo de firewall pode rodar com o firewall original do sistema operacional. Um exemplo é o Comodo Firewall.
II. Computadores com suspeita de presença de vírus devem rodar simultaneamente dois antivírus como, por exemplo, o AVG e o Norton.
III. A chave de validação de ID do software TeamViewer é baseada em características do hardware do computador. Esse sistema foi criado para aumentar a segurança no login.
É correto o que se afirma em
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3
CPF 999.999.999-00 - Data de nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes
Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.
Login: _________ Senha: _________
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
- Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
- Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
- A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
As lacunas I, II e III são correta e, respectivamente, preenchidas por:
Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de