Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q500519 Segurança da Informação
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
Alternativas
Q500164 Segurança da Informação
Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio
Alternativas
Q492991 Segurança da Informação
No contexto de segurança da informação, o que consiste na prática ou na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão ou exploração da confiança das pessoas, é o(a)
Alternativas
Q463207 Segurança da Informação
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Tecnologia da Informação |
Q457957 Segurança da Informação
Na segurança da informação, o princípio que se aplica quando uma informação acessada está completa, sem alterações e, portanto, confiável, é:
Alternativas
Q455168 Segurança da Informação
As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
Alternativas
Q454811 Segurança da Informação
Com relação aos tipos de aplicativos e antivírus disponíveis no mercado, analise as assertivas abaixo.
I. Um aplicativo de firewall pode rodar com o firewall original do sistema operacional. Um exemplo é o Comodo Firewall.
II. Computadores com suspeita de presença de vírus devem rodar simultaneamente dois antivírus como, por exemplo, o AVG e o Norton.
III. A chave de validação de ID do software TeamViewer é baseada em características do hardware do computador. Esse sistema foi criado para aumentar a segurança no login.
É correto o que se afirma em
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Data Center |
Q450322 Segurança da Informação
Para garantir a segurança da informação, é necessário preservar uma série de propriedades da informação. A propriedade que define que a informação não pode se tornar disponível ou divulgada para indivíduos, entidades ou processos não autorizados se chama:
Alternativas
Q440009 Segurança da Informação
Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.

Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:
Alternativas
Q436648 Segurança da Informação
Julgue o item seguinte, relativo à segurança da informação.
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Alternativas
Q436636 Segurança da Informação
Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
Alternativas
Q436635 Segurança da Informação
Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
Alternativas
Q436310 Segurança da Informação
Com relação à segurança da informação, julgue os itens .

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Alternativas
Q429767 Segurança da Informação
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:

Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3

CPF 999.999.999-00 - Data de nascimento: 01/01/1948

Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes

Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.

Login: _________ Senha: _________

Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
Alternativas
Q407656 Segurança da Informação
A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.
O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização.
Alternativas
Q407394 Segurança da Informação
A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

- Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
- Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
- A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

As lacunas I, II e III são correta e, respectivamente, preenchidas por:
Alternativas
Q404681 Segurança da Informação
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
Alternativas
Q401146 Segurança da Informação
Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?
Alternativas
Q394142 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Respostas
421: E
422: B
423: A
424: D
425: E
426: C
427: A
428: C
429: D
430: D
431: C
432: E
433: C
434: E
435: B
436: C
437: D
438: C
439: C
440: C