Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1625427 Segurança da Informação
Considere as seguintes regras para a composição de senhas de 4 caracteres:

I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos.

A regra que permite a criação de senhas mais fortes é:
Alternativas
Q1393346 Segurança da Informação
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet.
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III - O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
Alternativas
Q1321538 Segurança da Informação
São pilares da Segurança da Informação:
Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1275216 Segurança da Informação
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. Imagem associada para resolução da questão A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
Alternativas
Q1256379 Segurança da Informação
A segurança da informação trata da proteção de dados, com a intenção de preservar seus respectivos valores para uma empresa ou um indivíduo. Nesse contexto, a autenticação tem por objetivo garantir que:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239379 Segurança da Informação
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
O sistema kerberos emprega um serviço de autenticação de uma terceira parte confiável para permitir a sistemas, clientes e servidores o estabelecimento de comunicações autenticadas.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PC-ES
Q1232309 Segurança da Informação
Em relação aos conceitos de segurança da informação e criptografia, julgue o item subsequente.
 Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PE
Q1230199 Segurança da Informação
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Q1216832 Segurança da Informação
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202329 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: HCPA
Q1199031 Segurança da Informação
Sobre os termos utilizados na área de inteligência, disponibilizados por Vinícius D. Cavalcante (ABSEG 2009), assinale as alternativas abaixo com V (verdadeiro) ou F (falso).
(  ) CIFRA: é a explicação ou a “chave” para uma escrita secreta. Um documento cifrado necessita ser decifrado para se tornar inteligível, visto que seu teor não pode ser descoberto através de simples leitura. (  ) DESINFORMAÇÃO: trata-se da atividade do ramo da contra-inteligência, que tem por objetivo a detecção, a identificação e a neutralização da espionagem adversária. (  ) INTOXICAÇÃO: consiste na divulgação indevida (ou não autorizada) de segredo ou de um assunto, acerca do qual se pretenda manter sigilo. (  ) VÍRUS: programa de software que, ao ser carregado em um sistema de computador, incorpora-se aos programas existentes, destruindo arquivos, interrompendo ou provocando erros no processamento.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196903 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196875 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183067 Segurança da Informação
Uma das propriedades fundamentais de segurança da informação é a disponibilidade. Diversas técnicas de alta disponibilidade existem para evitar que os serviços de informação fiquem fora do ar quando ocorrem falhas nos sistemas computacionais. Acerca das técnicas de alta disponibilidade, julgue o próximo item.
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Alternativas
Q1179667 Segurança da Informação
Suponha que uma mensagem contendo uma senha de acesso a um sistema qualquer é encaminhada através da Internet e sem o uso de criptografia. Qual das alternativas a seguir está correta sob o ponto da segurança de sistemas?
Alternativas
Q1168041 Segurança da Informação
Sobre Segurança da Informação (SI), assinale a alternativa incorreta.
Alternativas
Q1167727 Segurança da Informação

Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.


    Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.

    A segurança ___________5 tem como objetivo proteger equipamentos e informações contra usuários não autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A segurança ___________ 6 aplica-se em casos em que um usuário ou processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim, um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 

Alternativas
Q1166712 Segurança da Informação

Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.


1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.

2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.

3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.

Alternativas
Respostas
301: B
302: C
303: D
304: A
305: E
306: B
307: C
308: E
309: D
310: D
311: C
312: E
313: D
314: C
315: E
316: C
317: E
318: C
319: D
320: C