Foram encontradas 16.913 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Avalie as afirmações a seguir sobre a segurança da informação.
I- A quebra da confidencialidade ocorre quando alguém obtém acesso não autorizado aos seus dados e lê as informações.
II- A quebra da integridade ocorre quando alguém obtém acesso não autorizado aos seus dados e altera informações.
III- Na criptografia assimétrica, é utilizada a mesma chave para criptografia e descriptografia.
Está correto apenas o que se afirma em
Provas
Questão presente nas seguintes provas
Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente,
Provas
Questão presente nas seguintes provas
795893
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
No contexto de criptografia e segurança da informação, o conceito de não repúdio refere-se à(ao):
Provas
Questão presente nas seguintes provas
781319
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:
Em relação ao disposto na ISO 27005 - Gestão de Riscos em TI, analisar a sentença abaixo:
Convém que o contexto para gestão de riscos de segurança da informação seja estabelecido, o que envolve
a definição dos critérios básicos necessários para a gestão de riscos de segurança da informação, a definição do escopo e dos limites e o estabelecimento de uma organização apropriada para operar a gestão de riscos de segurança da informação (1ª parte). É essencial determinar o propósito da gestão de riscos de segurança da informação, pois ele afeta o processo em geral e a definição do contexto em particular. Esse propósito pode ser, entre outros, a conformidade legal e a evidência da realização dos procedimentos corretos (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para, por exemplo, executar a análise/avaliação de riscos e estabelecer um plano de tratamento dos mesmos (3ª parte).
A sentença está:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaImpacto
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.
A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos princípios básicos de segurança da informação, qual das afirmativas está CORRETA?
Provas
Questão presente nas seguintes provas
780303
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS
A questão baseia-na Figura 1, que mostra uma notícia da Agência Brasil, da Empresa Brasil de Comunicação (EBC), publicada dia 19 de setembro de 2019, disponível no seguinte endereço eletrônico http://www.ebc.com.br/institucional/sala-de-imprensa/noticias/2019/11/ebc-ganha-nova-identidade-visual-1. Segundo a Agência Brasil, a Polícia Federal deflagrou, no dia 19 de setembro de 2019, a 2ª fase da Operação Spoofing, que investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos.

Figura 1 – Notícia da Agência Brasil
A operação deflagrada pela Polícia Federal recebeu o nome de Operação Spoofing. Spoofing refere-se a um tipo de ataque na Internet caracterizado:
Provas
Questão presente nas seguintes provas
A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.
O nome que se dá à arte de solucionar mensagens cifradas é
Provas
Questão presente nas seguintes provas
779864
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
Provas
Questão presente nas seguintes provas
779546
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:
Em conformidade com a ISO 27005 - Gestão de Riscos em TI, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Riscos de segurança da informação.
(2) Impacto.
(3) Ação de evitar o risco.
( ) Mudança adversa no nível obtido dos objetivos de negócios.
( ) Decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.
( ) A possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container