Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965303 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Oportunidade, continuidade e robustez são características da confiabilidade.
Alternativas
Q1965300 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Alternativas
Q1965299 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. 
Alternativas
Q1965272 Segurança da Informação
Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como 
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Q1964558 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.  

Alternativas
Q1964557 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.

Alternativas
Q1952982 Segurança da Informação
Na estrutura de resiliência cibernética, os mecanismos de segurança da primeira linha de defesa fazem parte do componente de
Alternativas
Q1952772 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

Keylogger e Screenlogger são exemplos de worms.
Alternativas
Q1952769 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

O ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com a finalidade de obter vantagens indevidas, é definido como furto de identidade (identity theft). 
Alternativas
Q1950104 Segurança da Informação
O princípio básico voltado à segurança da informação que permite ao usuário recuperar uma informação em sua forma original é a
Alternativas
Q1938758 Segurança da Informação
Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.
Alternativas
Q1933291 Segurança da Informação
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Alternativas
Q1933267 Segurança da Informação
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Alternativas
Q1933265 Segurança da Informação
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: 
Alternativas
Q1924523 Segurança da Informação
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1920246 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


A propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, um órgão, uma entidade ou um sistema recebe o nome de autenticidade. 

Alternativas
Q1908250 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.  
Alternativas
Q1908249 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos. 
Alternativas
Respostas
241: E
242: C
243: E
244: D
245: E
246: C
247: E
248: A
249: E
250: C
251: D
252: D
253: B
254: D
255: E
256: B
257: C
258: C
259: C
260: E