Questões de Concurso
Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 651 questões
I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.
Quais estão corretas?
1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.
Estão corretas, apenas,
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.
Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.
1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.
Assinale a opção que indica a relação correta, na ordem apresentada.
( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.
As afirmativas são, respectivamente,
Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos
três pilares da segurança da informação (confidencialidade,
integridade e disponibilidade) no cenário descrito.
Acerca de segurança da informação, julgue o item a seguir.
Autenticidade é um princípio que visa garantir que o autor
não negue ter criado e assinado determinada informação, a
qual pode estar materializada em uma mensagem ou em um
documento.
Acerca de segurança da informação, julgue o item a seguir.
Um dos objetivos da integridade é permitir que o destinatário
de uma mensagem ou informação seja capaz de verificar que
os dados não foram modificados indevidamente.
A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Se o conteúdo do arquivo enviado for alterado
indevidamente antes de sua chegada ao receptor, a
integridade do arquivo terá sido violada.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Caso o conteúdo do arquivo enviado seja visualizado não só
pelo receptor, mas também por outro usuário que, sem as
permissões necessárias, o acesse a partir de computador
diferente do computador do receptor, isso implicará violação
ao princípio da disponibilidade.