Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2085472 Segurança da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
Alternativas
Q2084630 Segurança da Informação
Assinale abaixo a única alternativa que não trata de princípio inerente às atividades de tratamento de dados pessoais:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074250 Segurança da Informação
O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074238 Segurança da Informação
Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:
Alternativas
Q2073433 Segurança da Informação
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
Alternativas
Q2066806 Segurança da Informação
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A.
Está correto o que se afirma em
Alternativas
Q2057058 Segurança da Informação
É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
Alternativas
Q2053808 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.

Alternativas
Q2050533 Segurança da Informação
Sobre o princípio da autenticidade, pode-se afirmar que:
Alternativas
Q2045614 Segurança da Informação
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.

Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente, 
Alternativas
Q2042644 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a honestidade das pessoas, a confiança e a ética.

Alternativas
Q2042643 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Aplicativos específicos, que ajudam a limpar o registro do computador, podem ser usados com o objetivo de proteger o computador de programas estranhos.

Alternativas
Q2042641 Segurança da Informação

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


Uma senha definida como totalmente segura é aquela formada por informações pessoais do usuário, como, por exemplo, data de nascimento e nomes de pessoas, entre outras possibilidades, uma vez que os programas espiões, atualmente, não examinam mais esse tipo de informação, apenas combinações numéricas complexas.



Alternativas
Q2040389 Segurança da Informação
A respeito dos conceitos gerais de segurança da informação, analisar as seguintes descrições:
1. Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. 2. Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. 3. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
É CORRETO afirmar que 1, 2 e 3 correspondem, respectivamente, a: 
Alternativas
Q2028766 Segurança da Informação
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e conformidade. Uma técnica utilizada para verificar e controlar a integridade da informação é
Alternativas
Q2026184 Segurança da Informação
A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais.
Assinale a alternativa que indica corretamente a propriedade na qual todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não repúdio.
Alternativas
Q2008820 Segurança da Informação
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus. Uma assinatura de um vírus de computador consiste
Alternativas
Q2003751 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Proteger a informação significa garantir que ela deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e sua missão. Assinale a alternativa que apresenta o termo que está relacionado a esse conceito. 
Alternativas
Q1996457 Segurança da Informação
Para manter a disponibilidade de uma informação, a estrutura de segurança precisa 
Alternativas
Q1996453 Segurança da Informação
O acesso ao conteúdo de uma informação obtida por pessoas não autorizadas viola o princípio da 
Alternativas
Respostas
201: C
202: B
203: E
204: C
205: E
206: E
207: D
208: C
209: E
210: D
211: C
212: C
213: E
214: B
215: A
216: B
217: A
218: E
219: C
220: C