Questões de Concurso
Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Se o conteúdo do arquivo enviado for alterado
indevidamente antes de sua chegada ao receptor, a
integridade do arquivo terá sido violada.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Caso o conteúdo do arquivo enviado seja visualizado não só
pelo receptor, mas também por outro usuário que, sem as
permissões necessárias, o acesse a partir de computador
diferente do computador do receptor, isso implicará violação
ao princípio da disponibilidade.
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.
Julgue o item a seguir.
Para garantir a segurança na internet para servidores
públicos, é recomendado compartilhar senhas de acesso
a sistemas e dados confidenciais entre os membros da
equipe, facilitando assim o acesso rápido e eficiente às
informações necessárias.
No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue o próximo item.
A adoção de medidas de segurança cibernética, como
firewalls, antivírus, criptografia e monitoramento
de segurança contínuo, ajuda a proteger os sistemas
contra ameaças externas e internas, o que garantirá a
integridade dos dados e a disponibilidade dos serviços.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
Uma prática fundamental ao avaliar atualizações de
software e patches de segurança é instalar todas as
atualizações imediatamente após o lançamento, sem
teste prévio.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
As atualizações de patches de segurança de
fornecedores conhecidos não precisam ser avaliadas
em um ambiente de teste, visto que, na verdade, elas
devem ser implementadas rapidamente em produção.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
Na avaliação de patches de segurança, aqueles que
não parecem críticos devem ser ignorados para se
evitar possíveis problemas de compatibilidade.
O que significa o princípio da integridade em segurança da informação?
Qual princípio da segurança da informação garante que apenas pessoas autorizadas
tenham acesso aos dados?