Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q2262560 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.

Alternativas
Q2262559 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Alternativas
Q2262558 Segurança da Informação
A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue o item a seguir. 
Tomar as ações corretivas e preventivas para alcançar a melhoria contínua, com base nos resultados da auditoria interna do SGSI, na revisão gerencial ou em outra informação pertinente, faz parte da fase do planejamento do SGSI.
Alternativas
Q2262557 Segurança da Informação
A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue o item a seguir. 
O gerenciamento dos riscos envolve atividades que procuram impedir um ataque antes que ele ocorra e(ou) que reduzam os efeitos de uma ameaça.
Alternativas
Q2251553 Segurança da Informação
Um sistema de criptografia de 
Alternativas
Q2251549 Segurança da Informação
São dois princípios fundamentais da criptografia, a 
Alternativas
Q2251529 Segurança da Informação
No contexto dos fundamentos da criptologia: 
Alternativas
Q2251528 Segurança da Informação
São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: 
Alternativas
Q2242009 Segurança da Informação
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints: 
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2239802 Segurança da Informação
No NIST Cybersecurity Framework, version 1.1, os elementos fundamentais do core correspondem a 
Alternativas
Q2239797 Segurança da Informação
Conforme o SEI ( Software Engineering Institute ), as etapas que compõem o tratamento de incidentes correspondem a 
Alternativas
Q2239457 Segurança da Informação
Na gestão de incidentes de segurança da informação, um alerta que indique incorretamente que certa ameaça à segurança está presente em um ambiente específico é denominado
Alternativas
Q2239096 Segurança da Informação
No contexto do NIST Cybersecurity Framework, o elemento responsável por organizar as atividades básicas de segurança cibernética em alto nível é denominado 
Alternativas
Q2238980 Segurança da Informação
Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e das redes de comunicação da organização. Entre outros objetivos, a nova política regulamentará o acesso seguro e racional da Internet, com foco na produtividade dos colaboradores. Deve-se bloquear o acesso dos colaboradores a sites não relacionados ao trabalho, como redes sociais, sites de adultos e sites de jogos de azar, por exemplo. Nessa situação hipotética, a solução mais recomendada é a implementação de 
Alternativas
Q2238979 Segurança da Informação
No processo de auditoria de redes sem fio, o fingerprinting ativo de um access point 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Q2216447 Segurança da Informação
Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário?
Alternativas
Q2216446 Segurança da Informação
Qual o conceito de Disponibilidade em Segurança da Informação?
Alternativas
Respostas
121: E
122: C
123: E
124: C
125: D
126: C
127: E
128: B
129: B
130: C
131: D
132: E
133: E
134: E
135: B
136: A
137: D
138: C
139: D
140: B