Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 554 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1908245 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.  
Alternativas
Q1900511 Segurança da Informação
Basicamente, pode-se dizer que a segurança de informação é um conjunto de procedimentos e conhecimentos que visa garantir a integridade, confidencialidade e disponibilidade das informações processadas por uma instituição. Sobre essas propriedades, correlacione as colunas da tabela abaixo.

Imagem associada para resolução da questão

Assinale a alternativa que apresenta a sequência correta.
Alternativas
Q1899174 Segurança da Informação

Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.


Coluna 1

1. Confidencialidade.

2. Integridade.

3. Disponibilidade.


Coluna 2

( ) Sistema de controle de versão de arquivos.

( ) Utilização do algoritmo AES.

( ) Plano de backups e recuperação de dados.

( ) Utilização do algoritmo SHA-256 sobre arquivos.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1893055 Segurança da Informação
Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a
Alternativas
Q1891228 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão público está implementando uma solução de TI para atender requisitos de segurança e privacidade dos dados pessoais em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD). Adicionalmente, a equipe passou a adotar controles de segurança do CIS v8 (Center for Internet Security, Inc.) para mitigar os tipos de ataques cibernéticos mais conhecidos. Para reforçar o trabalho associado à LGPD, a equipe de TI identificou e começou a implementar um controle de segurança do CIS v8 que auxilia na mitigação de violação de dados, garantindo privacidade e integridade das informações sensíveis e pessoais. O controle de segurança do CIS v8 implementado pela equipe de TI é a:
Alternativas
Respostas
251: C
252: D
253: C
254: C
255: B