Questões Militares Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 24 questões

Q2547917 Segurança da Informação
Na gestão de ativos em Segurança da Informação, os ativos de negócio são necessários para uma organização. Eles custam dinheiro ou possuem certo valor. Sobre os ativos de negócio, analise as assertivas abaixo:

I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.

Após análise das assertivas, podemos AFIRMAR que: 
Alternativas
Q2547914 Segurança da Informação
Dentre os conceitos de Segurança da Informação, relacione a segunda coluna de acordo com a primeira:

a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade

( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.

Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo: 
Alternativas
Q2547913 Segurança da Informação
Dentre as definições de Segurança da Informação, assinale a alternativa INCORRETA:
Alternativas
Q2242827 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q2242814 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773968 Segurança da Informação
Considerando o contexto de segurança da informação, existe um termo que faz referência a e-mails não solicitados, e que comumente são enviados a muitos destinatários. Assinale a alternativa que contém esse termo
Alternativas
Q1759921 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q1615928 Segurança da Informação
Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
Alternativas
Q1615914 Segurança da Informação
Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas?
Alternativas
Q994766 Segurança da Informação

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.


Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?

Alternativas
Q994675 Segurança da Informação
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
Alternativas
Q947298 Segurança da Informação

Em relação às diretrizes da Norma Brasileira de Segurança da Informação para classificação, rotulação e tratamento da informação, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta: 

Nível de classificação

1. Nível 1

2. Nível 2

3. Nível 3

4. Nível 4


Características básicas

( ) Informações internas que podem ser divulgadas a todos os colaboradores e prestadores de serviço.

( ) Informações que podem ser divulgadas publicamente.

( ) Informações restritas que podem ser divulgadas a determinados grupos.

( ) Informações que requerem tratamento especial.

Alternativas
Q891022 Segurança da Informação
Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos da segurança da informação?
Alternativas
Q891020 Segurança da Informação

Assinale a alternativa que completa a lacuna abaixo.


“A autenticação, controle de acesso e criptografia são alguns dos subcomponentes da _______________.”

Alternativas
Q865317 Segurança da Informação

Assinale a alternativa que completa corretamente as lacunas abaixo.


“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações __________ por meio da exploração da ____________ , de técnicas investigativas e __________ , da enganação, etc.”

Alternativas
Q749002 Segurança da Informação
Assinale a opção que NÃO apresenta característica da Segurança da Informação.
Alternativas
Q739376 Segurança da Informação
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q694442 Segurança da Informação
Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?
Alternativas
Respostas
1: C
2: D
3: B
4: C
5: C
6: A
7: D
8: A
9: B
10: B
11: A
12: A
13: D
14: B
15: A
16: C
17: C
18: E
19: C
20: D