Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso

Foram encontradas 546 questões

Q2216445 Segurança da Informação
Qual dos seguintes princípios de segurança da informação está relacionado à garantia de que ações realizadas em um sistema sejam auditadas e não possam ser negadas ou rejeitadas? 
Alternativas
Q2216444 Segurança da Informação
Qual princípio da Segurança da Informação está relacionado à preservação do conteúdo de uma informação? 
Alternativas
Q2203099 Segurança da Informação
Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas boas práticas: 
Alternativas
Q2198856 Segurança da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente,
Alternativas
Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Q2191175 Segurança da Informação
Na questão de segurança da informação, o serviço conhecido por RADIUS é um protocolo de rede que protege uma rede habilitando a autenticação centralizada e a autorização de usuários numa rede. Em relação às suas características, analise as afirmativas abaixo.
I. Ele usa as portas UDP para autenticação e contabilidade.
II. Tem-se a encriptação da palavra-passe apenas.
III. As portas de autenticação e autorização são as de número 67 e 69, respectivamente.

Estão corretas as afirmativas:
Alternativas
Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2183459 Segurança da Informação
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente: 
Alternativas
Q2176554 Segurança da Informação
São princípios fundamentais da segurança da informação:
Alternativas
Q2176380 Segurança da Informação
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
Alternativas
Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2171789 Segurança da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 
Alternativas
Q2169000 Segurança da Informação
Várias pragas estão presentes no meio digital ou em dispositivos conectados em um sistema, como pendrive e DVDs. Estes programas maliciosos podem infectar um sistema e provocar sérios danos à máquina, aos negócios, enfim ao usuário da máquina. Uma praga conhecida por ___________ é altamente destrutiva, pois ela bloqueia o computador ou dispositivos móveis criptograma arquivos de vários tipos, provocando um caus. Alguns destes ataques são sucedidos por pedidos de resgate.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2167848 Segurança da Informação
A segurança da informação é a área de conhecimento destinada a proteger os dados de propriedade das organizações contra ameaças de diferentes naturezas, sendo elas: acessos não autorizados, alterações indevidas ou indisponibilidade. Os princípios básicos que norteiam a implementação da segurança da informação são
Alternativas
Q2167094 Segurança da Informação
Os analistas de TI da PGM de Niterói foram incumbidos de revisar a segurança dos servidores de aplicação com base nas recomendações do ranking de vulnerabilidades OWASP Top Ten 2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram disponíveis após atualizações de software estavam habilitados e corretamente configurados. Agindo assim, José mitigou uma vulnerabilidade apresentada pelo OWASP Top Ten 2021 especificamente na categoria de: 
Alternativas
Q2166746 Segurança da Informação
Julia usa senhas fortes em suas contas digitais mas quer elevar o seu nível de segurança. Para isso, consultou o técnico de informática Matheus que a orientou a adicionar uma segunda camada de proteção no acesso às suas contas. Assim, mesmo que o atacante descubra sua senha, ele precisará de outras informações para invadir sua conta. Matheus completou dizendo: “Escolha o método que considerar mais prático e seguro, como:
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a): 
Alternativas
Q2166745 Segurança da Informação
Os códigos maliciosos, ou pragas virtuais, são programas que executam ações danosas e maliciosas em computadores, sendo necessário conhecê-los para combatê-los por meio de aplicativos de segurança adequados. O programa que se propaga automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador, é o: 
Alternativas
Q2166352 Segurança da Informação
Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
Alternativas
Q2164366 Segurança da Informação

Com relação ao programa Microsoft PowerPoint 2016, ao sistema operacional Windows 10 e à proteção de sistemas informati zados, julgue o item. 

A autenticação por dois fatores, que consiste em uma das medidas de segurança, não pode ser uti lizada para o acesso remoto, apenas para os sistemas locais. 
Alternativas
Q2164132 Segurança da Informação
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
Alternativas
Respostas
141: D
142: E
143: D
144: B
145: A
146: A
147: D
148: A
149: D
150: E
151: D
152: E
153: B
154: E
155: C
156: E
157: A
158: C
159: E
160: C