Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 651 questões

Q3023866 Segurança da Informação
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Alternativas
Q3017788 Segurança da Informação
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?
Alternativas
Q3014781 Segurança da Informação
Para minimizar interrupções e garantir segurança durante a manutenção e atualização de servidores, uma prática considerada essencial consiste em
Alternativas
Q3014464 Segurança da Informação
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas, 
Alternativas
Q3009280 Segurança da Informação
Com referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo que pode acessar determinado recurso é
Alternativas
Q2847967 Segurança da Informação
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho 
Alternativas
Q2654610 Segurança da Informação
NÃO é um conceito de Segurança da Informação:
Alternativas
Q2589851 Segurança da Informação

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

Alternativas
Q2583300 Segurança da Informação

Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:

Alternativas
Q2571467 Segurança da Informação
A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571460 Segurança da Informação
Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.

As afirmativas são, respectivamente,
Alternativas
Q2570872 Segurança da Informação
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 
Alternativas
Q2568111 Segurança da Informação

A segurança da informação é fundamentada em três pilares principais: 


1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados. 


2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.


3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário. 


Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).


A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações. 


Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito. 

Alternativas
Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Q2558956 Segurança da Informação
Julgue o item subsequente.


A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. 
Alternativas
Q2557721 Segurança da Informação
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles. 
Alternativas
Q2557206 Segurança da Informação
Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
Alternativas
Q2557095 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Se o conteúdo do arquivo enviado for alterado indevidamente antes de sua chegada ao receptor, a integridade do arquivo terá sido violada.

Alternativas
Q2557094 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade.

Alternativas
Respostas
101: A
102: E
103: D
104: B
105: B
106: B
107: B
108: E
109: B
110: D
111: B
112: C
113: A
114: E
115: C
116: E
117: C
118: A
119: C
120: E