Questões de Concursos Conceitos Básicos de Segurança

Resolva questões de Conceitos Básicos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q649486 | Informática, Conceitos Básicos de Segurança, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q649700 | Informática, Conceitos Básicos de Segurança, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

Vulnerabilidade é o (a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q643579 | Informática, Conceitos Básicos de Segurança, Analista de Atividades do Hemocentro, FHB DF, IADES, 2017

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q636585 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCC

O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q640429 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q631982 | Informática, Conceitos Básicos de Segurança, Analista de Sistemas, MPE PB, FCC

Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q628761 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.
  1. ✂️
  2. ✂️

8Q631326 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q621350 | Informática, Conceitos Básicos de Segurança, Tecnólogo, IFB BA, FUNRIO

Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q629844 | Informática, Conceitos Básicos de Segurança, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões: I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes. II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria; consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança. III. Não repúdio; não é possível negar uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado. IV. Legalidade; foge do aspecto de confidencialidade. Uma informação legal deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas; É a capacidade de um usuário realizar ações em um sistema sem que seja identificado. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q643688 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.
  1. ✂️
  2. ✂️

12Q621952 | Informática, Conceitos Básicos de Segurança, Analista, Desenvolve SP, VUNESP

A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q618382 | Informática, Conceitos Básicos de Segurança, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções: I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. III. A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. O conceito de integridade está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas. IV. A disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q632226 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
  1. ✂️
  2. ✂️

15Q642777 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q630247 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
  1. ✂️
  2. ✂️

17Q626699 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.

  1. ✂️
  2. ✂️

18Q628009 | Informática, Conceitos Básicos de Segurança, Analista de Sistemas, CAU BR, IADES

A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q618300 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.

  1. ✂️
  2. ✂️

20Q618054 | Informática, Conceitos Básicos de Segurança, Atividades Técnicas de Complexidade Intelectual, Ministério do Planejamento Orçamento e Gestão, CESPE CEBRASPE

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.