Questões Militares
Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 24 questões
I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.
Após análise das assertivas, podemos AFIRMAR que:
a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade
( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:
Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.
Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?
Em relação às diretrizes da Norma Brasileira de Segurança da Informação para classificação, rotulação e tratamento da informação, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta:
Nível de classificação
1. Nível 1
2. Nível 2
3. Nível 3
4. Nível 4
Características básicas
( ) Informações internas que podem ser divulgadas a todos os colaboradores e prestadores de serviço.
( ) Informações que podem ser divulgadas publicamente.
( ) Informações restritas que podem ser divulgadas a determinados grupos.
( ) Informações que requerem tratamento especial.
Assinale a alternativa que completa a lacuna abaixo.
“A autenticação, controle de acesso e criptografia são alguns dos subcomponentes da _______________.”
Assinale a alternativa que completa corretamente as lacunas abaixo.
“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações __________ por meio da exploração da ____________ , de técnicas investigativas e __________ , da enganação, etc.”
Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.
Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.