Início

Questões de Concursos Conceitos Básicos de Segurança

Resolva questões de Conceitos Básicos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q627993 | Informática, Conceitos Básicos de Segurança, Analista Administrativo, ANEEL, CESPE CEBRASPE

Julgue os itens a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.c

Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.

  1. ✂️
  2. ✂️

42Q640429 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q635733 | Informática, Conceitos Básicos de Segurança, Analista de Tecnologia da Informação, MPE RN, FCC

Dentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q628613 | Informática, Conceitos Básicos de Segurança, Administrador de Redes de Computadores, TJ MG, FUMARC

Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.

III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q628009 | Informática, Conceitos Básicos de Segurança, Analista de Sistemas, CAU BR, IADES

A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q624302 | Informática, Conceitos Básicos de Segurança, Analista Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPE

Julgue os itens a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.c

A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por um incidente de difícil previsão, materializada na forma de um plano de continuidade de negócios.

  1. ✂️
  2. ✂️

48Q623854 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCC

Uma empresa tomou as seguintes medidas:

- As configurações de sistemas passaram a ser guardadas separadamente;

- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.

Estas medidas estão relacionadas a procedimentos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q629844 | Informática, Conceitos Básicos de Segurança, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões: I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes. II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria; consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança. III. Não repúdio; não é possível negar uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado. IV. Legalidade; foge do aspecto de confidencialidade. Uma informação legal deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas; É a capacidade de um usuário realizar ações em um sistema sem que seja identificado. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

51Q643688 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.
  1. ✂️
  2. ✂️

52Q627508 | Informática, Conceitos Básicos de Segurança, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.

Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.
  1. ✂️
  2. ✂️

54Q618382 | Informática, Conceitos Básicos de Segurança, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções: I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. III. A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. O conceito de integridade está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas. IV. A disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q630247 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
  1. ✂️
  2. ✂️

56Q612457 | Informática, Conceitos Básicos de Segurança, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

São controles gerais de sistemas de informações os controles de software, de hardware, de operações, de computador, de segurança de dados, de implementação e os controles administrativos.

  1. ✂️
  2. ✂️

57Q616622 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O controle de acesso consiste em que o usuário mostre suas credenciais de identificação para uso efetivo do recurso solicitado.

  1. ✂️
  2. ✂️

58Q629701 | Informática, Conceitos Básicos de Segurança, Analista Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPE

Julgue os itens a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.c

Um dos resultados da avaliação de riscos é a produção de uma declaração de atividades críticas.

  1. ✂️
  2. ✂️

59Q631982 | Informática, Conceitos Básicos de Segurança, Analista de Sistemas, MPE PB, FCC

Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q636585 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCC

O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.