Questões de Concurso
Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 598 questões
Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.
A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).
De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.
No que se refere à segurança da informação, julgue o item subsecutivo.
A integridade relaciona-se com a veracidade da informação durante todo o seu ciclo de vida.
No que se refere à segurança da informação, julgue o item subsecutivo.
Confidencialidade, disponibilidade, integridade e autenticidade são os requisitos básicos necessários para classificar uma informação como segura no âmbito das iniciativas de governo.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Assinale a alternativa que contém apenas funções de hash criptográficas atualmente consideradas obsoletas ou inseguras.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?