Questões de Concurso

Foram encontradas 794 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q518012 Segurança da Informação

Em relação à segurança da informação, analise as afirmativas a seguir:


I. As normas de segurança da informação orientam a dar maior atenção à confidencialidade, por ser a dimensão mais importante.

II. Aspectos administrativos, como contratação e demissão de funcionários, não afetam a segurança da informação.

III. Segurança da informação envolve aspectos tecnológicos, físicos e humanos.


Está correto somente o que se afirma em:

Alternativas
Q510252 Segurança da Informação
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Alternativas
Q509343 Segurança da Informação
A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.
                                                                                                                                         (Moraes, 2010)

Relacione as colunas corretamente sobre termos utilizados em segurança.

1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.

( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.

A sequência está correta em
Alternativas
Q509174 Segurança da Informação
Sobre assinatura digital, assinale a alternativa CORRETA.
Alternativas
Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Respostas
546: C
547: E
548: E
549: C
550: E