Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q454811 Segurança da Informação
Com relação aos tipos de aplicativos e antivírus disponíveis no mercado, analise as assertivas abaixo.
I. Um aplicativo de firewall pode rodar com o firewall original do sistema operacional. Um exemplo é o Comodo Firewall.
II. Computadores com suspeita de presença de vírus devem rodar simultaneamente dois antivírus como, por exemplo, o AVG e o Norton.
III. A chave de validação de ID do software TeamViewer é baseada em características do hardware do computador. Esse sistema foi criado para aumentar a segurança no login.
É correto o que se afirma em
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Data Center |
Q450322 Segurança da Informação
Para garantir a segurança da informação, é necessário preservar uma série de propriedades da informação. A propriedade que define que a informação não pode se tornar disponível ou divulgada para indivíduos, entidades ou processos não autorizados se chama:
Alternativas
Q440009 Segurança da Informação
Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.

Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:
Alternativas
Q436648 Segurança da Informação
Julgue o item seguinte, relativo à segurança da informação.
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Alternativas
Q436636 Segurança da Informação
Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
Alternativas
Q436635 Segurança da Informação
Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
Alternativas
Q436310 Segurança da Informação
Com relação à segurança da informação, julgue os itens .

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Alternativas
Q429767 Segurança da Informação
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:

Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3

CPF 999.999.999-00 - Data de nascimento: 01/01/1948

Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes

Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.

Login: _________ Senha: _________

Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
Alternativas
Q407656 Segurança da Informação
A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.
O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização.
Alternativas
Q407394 Segurança da Informação
A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

- Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
- Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
- A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

As lacunas I, II e III são correta e, respectivamente, preenchidas por:
Alternativas
Q404681 Segurança da Informação
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
Alternativas
Q401146 Segurança da Informação
Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?
Alternativas
Q394142 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Q394141 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
Alternativas
Q392031 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
Alternativas
Q392029 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
Alternativas
Q390741 Segurança da Informação
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.

Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
Alternativas
Q386467 Segurança da Informação
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:
Alternativas
Q373615 Segurança da Informação
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem.

A mesa de trabalho do administrador do ambiente operacional, é o local adequado para o armazenamento das cópias de segurança dos dados feitas em fitas, uma vez que, em caso de desastre, é fundamental a restauração rápida desses dados.
Alternativas
Q371742 Segurança da Informação
No que se refere à segurança da informação, julgue os itens a seguir.

A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.
Alternativas
Respostas
421: C
422: D
423: D
424: C
425: E
426: C
427: E
428: B
429: C
430: D
431: C
432: C
433: C
434: C
435: C
436: E
437: B
438: C
439: E
440: E