Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1908245 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.  
Alternativas
Q1900511 Segurança da Informação
Basicamente, pode-se dizer que a segurança de informação é um conjunto de procedimentos e conhecimentos que visa garantir a integridade, confidencialidade e disponibilidade das informações processadas por uma instituição. Sobre essas propriedades, correlacione as colunas da tabela abaixo.

Imagem associada para resolução da questão

Assinale a alternativa que apresenta a sequência correta.
Alternativas
Q1899174 Segurança da Informação

Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.


Coluna 1

1. Confidencialidade.

2. Integridade.

3. Disponibilidade.


Coluna 2

( ) Sistema de controle de versão de arquivos.

( ) Utilização do algoritmo AES.

( ) Plano de backups e recuperação de dados.

( ) Utilização do algoritmo SHA-256 sobre arquivos.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1893055 Segurança da Informação
Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a
Alternativas
Q1891228 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão público está implementando uma solução de TI para atender requisitos de segurança e privacidade dos dados pessoais em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD). Adicionalmente, a equipe passou a adotar controles de segurança do CIS v8 (Center for Internet Security, Inc.) para mitigar os tipos de ataques cibernéticos mais conhecidos. Para reforçar o trabalho associado à LGPD, a equipe de TI identificou e começou a implementar um controle de segurança do CIS v8 que auxilia na mitigação de violação de dados, garantindo privacidade e integridade das informações sensíveis e pessoais. O controle de segurança do CIS v8 implementado pela equipe de TI é a:
Alternativas
Q1889931 Segurança da Informação
Julgue o próximo item, relativos a procedimentos de segurança. 
Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados.
Alternativas
Q1889227 Segurança da Informação
Suponha que um órgão da administração estadual lance um edital público para licitação de aquisição de bens e serviços. Nesse processo, esse órgão possui um certificado digital emitido pela ICP-Brasil e assina digitalmente o Edital (um arquivo PDF) antes de divulgá-lo na sua página web institucional. Nessa situação, quais propriedades da segurança da informação estão sendo garantidas?
Alternativas
Q1886258 Segurança da Informação
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de confidencialidade. 
Alternativas
Q1886246 Segurança da Informação
Uma empresa está instalando um gerador e um no-break para que um par de servidores web fiquem disponíveis, sendo que um servidor é utilizado como redundância. Assinale a alternativa que apresenta o conceito básico de segurança da informação descrito nesse caso.
Alternativas
Q1835915 Segurança da Informação
Alguns cuidados deverão ser adotados pelos usuários no momento de criar suas senhas de acessos aos seus aplicativos. Os mesmos deverão ficar atentos para algumas regras de segurança. Sobre o tema segurança das informações e senhas de acessos, assinale a alternativa que não representa uma forma segura na criação de senhas de segurança.
Alternativas
Q1827467 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Falha de disco ou ataques de negação de serviço violam a integridade de um sistema.

Alternativas
Q1827466 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Confidencialidade, integridade e disponibilidade são princípios básicos de segurança da informação.

Alternativas
Q1801582 Segurança da Informação

A coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a da esquerda.


1- Ataque

2- Ativo

3- Ameaça

4- Impacto


( ) Qualquer evento que explore vulnerabilidades.

( ) Qualquer coisa que tenha valor para organização.

( ) Consequência avaliada de um evento particular.

( ) Ação que compromete a segurança da organização.


Marque a sequência correta.

Alternativas
Q1800866 Segurança da Informação
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1799702 Segurança da Informação
O Regime Próprio de Previdência Social (RPPS) é o modelo de previdência pública exclusivo dos servidores públicos titulares de cargo efetivo e seus beneficiários. De acordo com a segurança da informação do Regime Próprio da Previdência Social do município do Crato, são pilares da segurança da informação:
Alternativas
Q1792512 Segurança da Informação
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Alternativas
Q1792492 Segurança da Informação
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?
Alternativas
Q1790651 Segurança da Informação
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Alternativas
Q1787564 Segurança da Informação
Julgue o item acerca dos mecanismos de segurança da informação.
Nos serviços de terminal, um dos mecanismos de segurança que podem ser adotados no nível do cliente é o uso de telnet em vez de ssh.
Alternativas
Respostas
261: C
262: D
263: C
264: C
265: B
266: E
267: D
268: A
269: D
270: C
271: E
272: C
273: D
274: C
275: A
276: B
277: B
278: D
279: E
280: E