Questões de Concurso
Sobre noções de segurança em segurança da informação
Foram encontradas 159 questões
A respeito de proteção e segurança, julgue o item.
Clickstream é a tecnologia que permite registrar as informações de um usuário durante uma sessão de navegação na web, tais como os anúncios que foram vistos e o que foi comprado.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A criptografia ajuda a determinar se os dados obtidos são
provenientes de uma fonte confiável e não foram alterados
durante a transmissão, obedecendo, assim, ao princípio da
confidencialidade.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A validação de entrada de dados, quando eles são inseridos
na base de dados por fontes e usuários desconhecidos, é uma
prática que atende ao conceito de integridade.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos.
Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
O monitoramento de tráfego, na implementação
de diretrizes de segurança de rede, é uma medida
essencial para garantir a autenticidade e a integridade
das informações transmitidas na rede.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na implementação de diretrizes de segurança de
rede, o firewall é um mecanismo essencial para
garantir que os dados transmitidos entre dispositivos
sejam protegidos contra interceptação e acesso não
autorizado durante o trânsito.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na elaboração de políticas de segurança de rede, o
controle de acesso é essencial para definir quem pode
acessar quais recursos e em quais condições.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal‑sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.