Prévia do material em texto
1201) 1202) 1203) Segurança para TSE Unificado - 2024 https://www.tecconcursos.com.br/s/Q3glds Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/18272 CEBRASPE (CESPE) - ATI (ABIN)/ABIN/Tecnologia da Informação/2010 Segurança Pública e Legislação Policial - Decreto nº 4.376/2002 - Regulamenta o Sistema Brasileiro de Inteligência (Revogado pelo Decreto nº 11.693/2023) Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a organização e o funcionamento do SISBIN, julgue o seguinte item. O SISBIN, instituído para integrar as ações de planejamento e execução das atividades de inteligência do país, fornece subsídios ao presidente da República nos assuntos de interesse nacional, cabendo à ABIN, órgão central do sistema, estabelecer as necessidades de conhecimentos específicos a serem produzidos pelos órgãos que o compõem e consolidá-los no Plano Nacional de Inteligência. Certo Errado www.tecconcursos.com.br/questoes/20687 CEBRASPE (CESPE) - AI (ABIN)/ABIN/2008 Segurança Pública e Legislação Policial - Decreto nº 4.376/2002 - Regulamenta o Sistema Brasileiro de Inteligência (Revogado pelo Decreto nº 11.693/2023) Julgue o item, relativo à legislação de interesse da atividade de inteligência. O Sistema Brasileiro de Inteligência funciona mediante articulação coordenada dos órgãos que o constituem, os quais não são dotados de autonomia funcional. Certo Errado www.tecconcursos.com.br/questoes/12845 FCC - Tec (BACEN)/BACEN/Área 1 (Suporte Técnico-Administrativo)/2006 Segurança Pública e Legislação Policial - Decreto nº 4.376/2002 - Regulamenta o Sistema Brasileiro de Inteligência (Revogado pelo Decreto nº 11.693/2023) Em conformidade com o artigo 1o do Decreto no 4.376/2002, o Sistema Brasileiro de Inteligência é responsável a) pela expedição de regulamentação específica para o trânsito e utilização de simulacros de armas de fogo. b) pela fiscalização e controle de armamento destinado ao uso de empresas especializadas em serviços de vigilância e ou transporte de valores, conforme normas do Comando do Exército. c) pelo encaminhamento de parecer conclusivo ao Banco Central do Brasil, com ciência da Polícia Federal, a respeito de apólice de seguros que inclua cobertura garantindo riscos de roubo e furto qualificado de numerário e outros valores, conforme legislação da Secretaria Nacional de Segurança Pública. d) pelo processo de obtenção e análise de dados e informações e pela produção e difusão de conhecimentos necessários ao processo decisório do poder Executivo, em especial no tocante à https://www.tecconcursos.com.br/s/Q3glds https://www.tecconcursos.com.br/questoes/18272 https://www.tecconcursos.com.br/questoes/20687 https://www.tecconcursos.com.br/questoes/12845 1204) 1205) 1206) segurança da sociedade e do Estado, bem como pela salvaguarda de assuntos sigilosos de interesse nacional. e) pela elaboração de emissão de laudo pericial a respeito de armas brasonadas cujo desembaraço alfandegário tenha sido autorizado pela Receita Federal. www.tecconcursos.com.br/questoes/12846 FCC - Tec (BACEN)/BACEN/Área 1 (Suporte Técnico-Administrativo)/2006 Segurança Pública e Legislação Policial - Decreto nº 4.376/2002 - Regulamenta o Sistema Brasileiro de Inteligência (Revogado pelo Decreto nº 11.693/2023) É certo que, de acordo com o disposto no artigo terceiro do Decreto no 4.376/2002, contra- inteligência é a) a atividade de planejamento e proposição de normas e procedimentos que garantam a efetiva soberania nacional, em conformidade com os dispositivos instituídos pelo Gabinete de Segurança Institucional da Casa Civil. b) a atividade que objetiva prevenir, detectar, obstruir e neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem como das áreas e dos meios que os retenham ou em que transitem. c) o desenvolvimento de estudos e pesquisas tecnológicas a respeito específico e exclusivo do Sistema de Proteção da Amazônia, em perfeita consonância com legislação específica expedida pelo Ministério da Ciência e Tecnologia. d) o uso de técnicas e meios sigilosos, para fins de análise, sobre potencial influência de substâncias psicotrópicas e afins em membros que compõem força-tarefa em operações militares de exclusivo interesse da Política Nacional de Inteligência. e) a atividade que objetiva contribuir com inteligência adversa a respeito de ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado. www.tecconcursos.com.br/questoes/2759330 INQC - Ana Sis (CPTRANS)/CPTRANS/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma empresa vai dar ênfase a característica de Segurança de Informação, no qual pretende-se garantir que os dados sejam mantidos em segredo, gerenciando e controlando o acesso às informações, evitando-se o compartilhamento não autorizado de dados. Essa caraterística é conhecida como: a) veracidade b) integridade c) disponibilidade d) confidencialidade www.tecconcursos.com.br/questoes/2778342 FGV - ACI (Pref BH)/Pref BH/Ciência da Computação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com relação à segurança da informação, assinale a afirmativa correta. a) A arquitetura Zero Trust implementa práticas de gestão de identidade/acesso e gestão de riscos de segurança da informação, tendo como princípios a verificação implícita, o uso de acesso de https://www.tecconcursos.com.br/questoes/12846 https://www.tecconcursos.com.br/questoes/2759330 https://www.tecconcursos.com.br/questoes/2778342 1207) 1208) privilégio flexível e a suposição de violações. b) O monitoramento de comportamento em redes de computadores permite a implementação de controles de segurança, que representam medidas ou contramedidas de segurança para evitar, impedir, detectar, neutralizar ou minimizar os riscos de segurança para pessoas, propriedades físicas, informações, sistemas de computador ou outros ativos. c) A ferramenta SIEM (Security Information and Event Management) realiza processamento em lotes de registros de logs e eventos, para identificação, análise e correção de vulnerabilidades, buscando implementar abordagem de segurança cibernética com dados de segurança de diversas fontes. d) Os ataques phishing geram dupla preocupação empresarial pela necessidade de retomar os dados que foram corrompidos e pelo risco de vazamento de dados, tendo como medidas preventivas a criação de senhas fortes e a habilitação da verificação em duas etapas. www.tecconcursos.com.br/questoes/2780486 CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança. Esse é o princípio de a) design aberto b) privilégio mínimo c) mediação completa d) economia de mecanismo e) separação de privilégios www.tecconcursos.com.br/questoes/2780872 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinarse um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas. Trata-se da fase de a) contenção b) erradicação c) preparação d) recuperação e) detecção e análise www.tecconcursos.com.br/questoes/2783085 IGEDUC - Ana (CM V Santo Antão)/CM V Santo Antão/Informática/2024 https://www.tecconcursos.com.br/questoes/2780486 https://www.tecconcursos.com.br/questoes/2780872 https://www.tecconcursos.com.br/questoes/2783085 1209) 1210) 1211) 1212) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item a seguir. A integridade, como um dos pilares da segurança da informação, assegura que os dados mantenham suas características originais, isto é, não sofram alterações indevidas. Ações como controle de versões e backups frequentes são fundamentais para manter a integridade dos dados. Certo Errado www.tecconcursos.com.br/questoes/2783186 IGEDUC - Ana (CM V Santo Antão)/CM V Santo Antão/Informática/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item a seguir. A segurança da informação somente se concentra em proteger dados digitais e sistemas de informação contra ciberataques, não envolvendo a segurança de dados físicos ou medidas contra ameaças internas, como violações por funcionários. Certo Errado www.tecconcursos.com.br/questoes/2783193 IGEDUC - Ana (CM V Santo Antão)/CM V Santo Antão/Informática/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item a seguir. Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade. Certo Errado www.tecconcursos.com.br/questoes/2783223 IGEDUC - Ana (CM V Santo Antão)/CM V Santo Antão/Informática/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item a seguir. A autenticidade, como um princípio da segurança da informação, não é crucial para sistemas de informação, pois a verificação de identidade dos usuários não influencia significativamente na segurança global do sistema. Certo Errado www.tecconcursos.com.br/questoes/2783778 CEBRASPE (CESPE) - Ass (CAU BR)/CAU BR/Tecnologia da Informação/2024 https://www.tecconcursos.com.br/questoes/2783186 https://www.tecconcursos.com.br/questoes/2783193 https://www.tecconcursos.com.br/questoes/2783223 https://www.tecconcursos.com.br/questoes/2783778 1213) 1214) 1215) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização. Certo Errado www.tecconcursos.com.br/questoes/2783781 CEBRASPE (CESPE) - Ass (CAU BR)/CAU BR/Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca da gestão de riscos, julgue o item a seguir. Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de controle de segurança — que pode ser explorada por uma ou mais ameaças. Certo Errado www.tecconcursos.com.br/questoes/2794413 FGV - AA (DNIT)/DNIT/Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem. Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo. ( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio ( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default. As afirmativas são, respectivamente, a) V – F – F. b) F – V – V. c) V – V – V. d) F – F – V. e) F – F – F. https://www.tecconcursos.com.br/questoes/2783781 https://www.tecconcursos.com.br/questoes/2794413 1216) 1217) 1218) 1219) www.tecconcursos.com.br/questoes/2796993 CEBRASPE (CESPE) - APGIPI (INPI)/INPI/Gestão da Tecnologia da Informação/Segurança da Informação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca da segurança da informação, julgue o item que se segue. A ocorrência, em uma empresa, da perda de comunicação com um sistema importante, seja pela queda de um servidor, seja pela aplicação crítica de negócio configura exemplo de perda de integridade. Certo Errado www.tecconcursos.com.br/questoes/2796994 CEBRASPE (CESPE) - APGIPI (INPI)/INPI/Gestão da Tecnologia da Informação/Segurança da Informação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca da segurança da informação, julgue o item que se segue. A confidencialidade da informação garante que, em uma comunicação, a origem e o destino sejam realmente aquilo que alegam ser. Certo Errado www.tecconcursos.com.br/questoes/2800465 FUNCERN - Tec (IF RN)/IF RN/Laboratório/Informática/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da a) disponibilidade. b) autenticidade. c) integridade. d) confidencialidade. www.tecconcursos.com.br/questoes/2859623 FUNDATEC - Ana TI (CM Venâncio Aires)/CM Venâncio Aires/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação São propriedades essenciais da segurança da informação: I. Confidencialidade. II. Cultura organizacional. III. Disponibilidade. https://www.tecconcursos.com.br/questoes/2796993 https://www.tecconcursos.com.br/questoes/2796994 https://www.tecconcursos.com.br/questoes/2800465 https://www.tecconcursos.com.br/questoes/2859623 1220) 1221) IV. Integridade. V. Interoperabilidade. Quais estão corretas? a) Apenas I e III. b) Apenas II e V. c) Apenas I, III e IV. d) Apenas II, IV e V. e) Apenas I, III, IV e V. www.tecconcursos.com.br/questoes/2860750 FUNDATEC - Ag (Pref Paulo Bento)/Pref Paulo Bento/Administrativo/Especializado/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a): a) Tecnologia para autenticar usuários de sistema que compara as características exclusivas de alguém, como impressões digitais, rosto ou imagem da retina, com um conjunto de perfis dessas características previamente armazenadas. b) Código digital que pode ser anexado a umamensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor. c) Codificação e embaralhamento de mensagens para evitar que sejam lidas ou acessadas sem autorização. d) Anexo a uma mensagem eletrônica para verificar a identidade do remetente e permitir que o destinatário envie uma resposta codificada. e) Palavra secreta ou sequência de caracteres para autenticar usuários e permitir que eles possam acessar um recurso, como um sistema de computador. www.tecconcursos.com.br/questoes/2876498 CEBRASPE (CESPE) - APO (MPO)/MPO/Tecnologia da Informação/Governança e Gestão de Projetos de TI/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito da segurança da informação, julgue o item a seguir. É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. Certo Errado www.tecconcursos.com.br/questoes/2338865 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2860750 https://www.tecconcursos.com.br/questoes/2876498 https://www.tecconcursos.com.br/questoes/2338865 1222) 1223) 1224) 1225) Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia. Certo Errado www.tecconcursos.com.br/questoes/2424310 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade. Certo Errado www.tecconcursos.com.br/questoes/2450390 CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e Sistemas de Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada a) disponibilidade. b) confidencialidade. c) não-repúdio. d) integridade. e) perímetro. www.tecconcursos.com.br/questoes/2509370 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual princípio da segurança demonstra-se maior preocupação? a) Confiabilidade. b) Disponibilidade. c) Integridade. d) Não repúdio. https://www.tecconcursos.com.br/questoes/2424310 https://www.tecconcursos.com.br/questoes/2450390 https://www.tecconcursos.com.br/questoes/2509370 1226) 1227) 1228) e) Confidencialidade. www.tecconcursos.com.br/questoes/2510197 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio de segurança denominado a) Confidencialidade. b) Não repúdio. c) Confiabilidade. d) Controle de acesso. e) Disponibilidade. www.tecconcursos.com.br/questoes/2510200 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por exemplo, o navegador Tor)? a) Surface web. b) Deep web. c) Dark web. d) World Wide Web. e) Sky web. www.tecconcursos.com.br/questoes/2517158 SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como: a) acesso b) identidade c) integridade d) não-repúdio www.tecconcursos.com.br/questoes/2535936 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2510197 https://www.tecconcursos.com.br/questoes/2510200 https://www.tecconcursos.com.br/questoes/2517158 https://www.tecconcursos.com.br/questoes/2535936 1229) 1230) 1231) 1232) Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade. A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital. Certo Errado www.tecconcursos.com.br/questoes/2535937 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade. A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados. Certo Errado www.tecconcursos.com.br/questoes/2542546 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação: a) confidencialidade, integridade e disponibilidade. b) criptografia, confidencialidade e auditoria. c) firewall, IPS e controle de acesso. d) autenticação de múltiplos fatores, senhas fortes e antivírus. www.tecconcursos.com.br/questoes/2547584 QUADRIX - Ana Sis (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente, a) confidencialidade e disponibilidade. b) confidencialidade e integridade. c) integridade e confidencialidade. d) integridade e disponibilidade. e) disponibilidade e confidencialidade. https://www.tecconcursos.com.br/questoes/2535937 https://www.tecconcursos.com.br/questoes/2542546 https://www.tecconcursos.com.br/questoes/2547584 1233) 1234) 1235) 1236) www.tecconcursos.com.br/questoes/2554969 FGV -Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a): a) confidencialidade e autenticidade; b) integridade e autenticidade; c) irretratabilidade e disponibilidade; d) não repúdio e confidencialidade; e) confidencialidade e integridade. www.tecconcursos.com.br/questoes/2556130 IBADE - TInf (Rio Branco)/Pref Rio Branco/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode realizar com eficácia a proteção de dados? a) Utilizar de um sistema de criptografia para “embaralhar” as informações b) Persistir os dados em uma plataforma terceirizada c) Salvar as informações em um rascunho de e-mail d) Confiar a segurança apenas em dispositivos físicos e) Utilizar um software de antivírus desatualizado www.tecconcursos.com.br/questoes/2556755 FUNDATEC - ANC (PROCERGS)/PROCERGS/Negócios de Produtos e Serviços de TI/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas: a) Invasão, proteção e auditoria. b) Local, nuvem e misto. c) Vulnerabilidade, autorização e autenticação. d) Confidencialidade, integridade e disponibilidade. e) Registro, rede e internet. www.tecconcursos.com.br/questoes/2557417 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que https://www.tecconcursos.com.br/questoes/2554969 https://www.tecconcursos.com.br/questoes/2556130 https://www.tecconcursos.com.br/questoes/2556755 https://www.tecconcursos.com.br/questoes/2557417 1237) 1238) 1239) garante que informações e programas sejam alterados somente de maneira específica e autorizada é: a) Confidencialidade. b) Disponibilidade. c) Oportunidade. d) Continuidade. e) Integridade. www.tecconcursos.com.br/questoes/2558394 IBADE - Tec Prev (RBPREV)/RBPREV/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da Confidencialidade? a) Certificado digital b) Biometria c) Firewall d) Nobreak e) Criptografia www.tecconcursos.com.br/questoes/2558597 FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Dentre os princípios (pilares) de segurança da informação estão: I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade. Quais estão corretas? a) Apenas III. b) Apenas I e II. c) Apenas III e IV. d) Apenas I, II e IV. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2558614 FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da Qualidade/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional: https://www.tecconcursos.com.br/questoes/2558394 https://www.tecconcursos.com.br/questoes/2558597 https://www.tecconcursos.com.br/questoes/2558614 1240) 1241) I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação. Quais estão corretas? a) Apenas I. b) Apenas III. c) Apenas II e IV. d) Apenas I, II e III. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2585339 VUNESP - ATI (TJ RS)/TJ RS/Análise de Suporte/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma característica importante em muitos sistemas computacionais está em possuírem propriedades que dizem respeito à tolerância a falhas. Nesse sentido, duas propriedades importantes destacam-se, a confiabilidade e a disponibilidade, sobre as quais é correto afirmar que a) a confiabilidade representa a probabilidade de o sistema operar sem causar problemas de segurança a seus usuários. b) ambas representam o mesmo conceito, referindo-se ao número de usuários simultâneos comportados pelo sistema. c) a confiabilidade é um conceito que somente é aplicável a produtos de software que tenham sido desenvolvidos por equipes com mais de 10 componentes. d) a disponibilidade representa a probabilidade de o sistema, em determinado momento, estar operacional, sendo capaz de entregar os serviços esperados. e) ambas representam o memo conceito, referindo-se ao tipo de linguagem de programação utilizada no desenvolvimento do sistema. www.tecconcursos.com.br/questoes/2586280 VUNESP - TTI (TJ RS)/TJ RS/Programador/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O uso da técnica de assinatura digital ajuda a aumentar a segurança na transmissão de dados entre o seu transmissor e seu receptor. Uma das propriedades relacionadas ao uso dessa técnica é a do não-repúdio, que consiste em: a) ninguém, além do transmissor e do receptor, poderá ler o conteúdo da mensagem enviada. b) o receptor pode verificar a identidade alegada pelo transmissor. c) o transmissor tem a confiança de que sua mensagem chegará sem alterações ao receptor. d) o transmissor e o receptor possuem a mesma chave de criptografia, chamada chave simétrica. e) um receptor deve ser capaz de provar que uma mensagem recebida proveio de determinado emissor. https://www.tecconcursos.com.br/questoes/2585339 https://www.tecconcursos.com.br/questoes/2586280 1242) 1243) 1244) 1245) www.tecconcursos.com.br/questoes/2602136 FURB - Esc (SAMAE JS)/SAMAE JS/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No ambiente de atuação empresarial, existem diversas ameaças, sobretudo, no que tange ao acesso a informações. Para que se estabeleça uma política adequada de combate à insegurança informacional, as organizações empresariais adotam mecanismos que permeiam 3 pilares. Assinale a alternativa correspondente aos 3 pilares da segurança de informações empresariais: a) Integridade, articulação e imputabilidade. b) Correspondência, confidencialidade e fechamento. c) Integridade, confidencialidade e disponibilidade. d) Integridade, correspondência e clareza. e) Imputabilidade, confidencialidade e disponibilidade. www.tecconcursos.com.br/questoes/2622698 FUNDATEC - Ana Sup (CAU RS)/CAU RS/Infraestrutura de TIC/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em relação à segurança da informação, o princípio da integridade refere-se a: a) Garantir que a informação seja proveniente da fonte à qual ela é atribuída. b) Proteger a informação de acordo com o grau de sigilo de seu conteúdo. c) Evitar acesso não autorizado à informação. d) Proteger a informaçãocontra alteração não autorizada. e) Garantir que a informação esteja disponível sempre que necessária. www.tecconcursos.com.br/questoes/2637488 CEBRASPE (CESPE) - Ana Proc (DATAPREV)/DATAPREV/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item a seguir. A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa. Certo Errado www.tecconcursos.com.br/questoes/2642002 CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Segurança Cibernética/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de criptografia, julgue o item subsequente. Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido. Certo Errado https://www.tecconcursos.com.br/questoes/2602136 https://www.tecconcursos.com.br/questoes/2622698 https://www.tecconcursos.com.br/questoes/2637488 https://www.tecconcursos.com.br/questoes/2642002 1246) 1247) 1248) 1249) www.tecconcursos.com.br/questoes/2642041 CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Segurança Cibernética/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir. Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas. Certo Errado www.tecconcursos.com.br/questoes/2647639 AVANÇASP - Tec (DAE SBO)/DAE SBO/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Autenticidade é uma medida de segurança da informação que: a) Garante a disponibilidade dos dados e informações ao usuário b) Estabelece os dados e informações sejam entregues aos destinatários c) Evita a manipulação de arquivos e informações d) Garante a integridade dos dados e informações e) Garante a privacidade dos dados e informações www.tecconcursos.com.br/questoes/2647640 AVANÇASP - Tec (DAE SBO)/DAE SBO/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos seguintes princípios de Segurança da Informação se refere à restrição do acesso a informações confidenciais? a) Integridade b) Disponibilidade c) Confidencialidade d) Autenticidade e) Não-repúdio www.tecconcursos.com.br/questoes/2647641 AVANÇASP - Tec (DAE SBO)/DAE SBO/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O princípio de Integridade em Segurança da Informação refere-se a: a) Garantir que os dados sejam acessíveis a todos b) Garantir a segurança dos dados contra ações não autorizadas c) Assegurar a integridade dos dados armazenados d) Garantir que os dados possam ser consultados e) Assegurar que os dados sejam criptografados https://www.tecconcursos.com.br/questoes/2642041 https://www.tecconcursos.com.br/questoes/2647639 https://www.tecconcursos.com.br/questoes/2647640 https://www.tecconcursos.com.br/questoes/2647641 1250) 1251) 1252) www.tecconcursos.com.br/questoes/2647643 AVANÇASP - Tec (DAE SBO)/DAE SBO/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual das seguintes afirmações sobre o princípio de Não Repúdio é correta? a) É a garantia que as mensagens trocadas entre dois usuários são criptografadas. b) É a garantia que as mensagens enviadas sejam recebidas e não possam ser negadas. c) É a garantia que as mensagens enviadas não possam ser lidas por terceiros. d) É a garantia que as mensagens enviadas não possam ser desmentidas. e) É a garantia que as mensagens recebidas não possam ser desmentidas. www.tecconcursos.com.br/questoes/2650646 FUVEST - Ana Sis (USP)/USP/Conectividade/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um tema de grande importância atualmente é o de Segurança da Informação. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e, paralelamente, impedir que outros usuários, não autorizados, a vejam. Esse aspecto abordado na questão é denominado: a) Integridade. b) Autenticação. c) Confidencialidade. d) Irretratabilidade. e) Disponibilidade. www.tecconcursos.com.br/questoes/2652956 IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e Estatísticas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A confirmação de que os dados são legítimos, ou seja, não sofreu manipulações ou intervenções externas de terceiros passando-se por colaboradores, através da configuração de log´s de acessos como ferramenta para confirmar a veracidade de um determinado registro. Esta definição está relacionada a qual pilar da segurança da informação? Fonte: https://www.flane.com.pa/blog/5-pilares-daseguranca- da-informacao/ a) Autenticidade. b) Confidencialidade. c) Disponibilidade. d) Legalidade. e) Integridade. www.tecconcursos.com.br/questoes/2652969 https://www.tecconcursos.com.br/questoes/2647643 https://www.tecconcursos.com.br/questoes/2650646 https://www.tecconcursos.com.br/questoes/2652956 https://www.tecconcursos.com.br/questoes/2652969 1253) 1254) 1255) IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e Estatísticas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A Segurança da Informação é o conjunto de estratégias e ferramentas para o gerenciamento de processos e políticas necessárias para prevenir, detectar e combater ameaças às informações, de modo que seja possível proteger os dados contra ameaças internas e externas através de alguns princípios básicos da segurança da informação. Assinale a alternativa que apresenta corretamente estes princípios básicos: Fonte: Edison Luiz Gonçalves. Segurança da Informação: o usuário faz a diferença. Ed. São Paulo: Saraiva, 2006. a) Disponibilidade, Armazenagem, Processamento e Autenticidade. b) Disponibilidade, Integridade, Confidencialidade e Processamento. c) Disponibilidade, Integridade, Confidencialidade e Autenticidade. d) Disponibilidade, Integridade, Confidencialidade e Armazenagem. e) Disponibilidade, Integridade, Processamento e Autenticidade. www.tecconcursos.com.br/questoes/2653259 IDCAP - Tec (IDR Maricá)/IDR Maricá/Gestão de Informações Geográficas e Estatísticas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um dos pilares da segurança da Informação é o princípio da disponibilidade. Por este princípio a informação deverá disponível sempre que for preciso. Assinale a alternativa que apresenta as ferramentas que garantem o princípio da disponibilidade: a) Nobreak, Antivírus e Backup. b) BigData, Firewall e Backup. c) Antivírus, Biometria e Backup. d) Nobreak, Firewall e Backup. e) Biometria, Antivírus e Senhas. www.tecconcursos.com.br/questoes/2655323 AVANÇASP - ATI (SL da Serra)/Pref SL da Serra/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual princípio da Segurança da Informação está relacionado à preservação do conteúdo de uma informação? a) Autenticidade b) Privacidade c) Organização d) Não-repúdio e) Confidencialidade www.tecconcursos.com.br/questoes/2655339 https://www.tecconcursos.com.br/questoes/2653259 https://www.tecconcursos.com.br/questoes/2655323 https://www.tecconcursos.com.br/questoes/2655339 1256) 1257) 1258) 1259) AVANÇASP - ATI (SL da Serra)/Pref SL da Serra/2023 TI - Segurança da Informação - Conceitos,Princípios e Atributos da Segurança da Informação Qual dos seguintes princípios de segurança da informação está relacionado à garantia de que ações realizadas em um sistema sejam auditadas e não possam ser negadas ou rejeitadas? a) Integridade b) Confidencialidade c) Disponibilidade d) Não Repúdio e) Autenticidade www.tecconcursos.com.br/questoes/2655340 AVANÇASP - ATI (SL da Serra)/Pref SL da Serra/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual o conceito de Disponibilidade em Segurança da Informação? a) É a capacidade de um sistema de proteger os usuários contra ataques cibernéticos. b) É a capacidade de um sistema fornecer serviços de forma contínua e confiável. c) É a capacidade de um sistema ser acessível e metódico. d) É a capacidade de um sistema de impedir acessos não autorizados. e) É a capacidade de um sistema de manter os dados protegidos. www.tecconcursos.com.br/questoes/2655341 AVANÇASP - ATI (SL da Serra)/Pref SL da Serra/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário? a) Confidencialidade b) Integridade c) Disponibilidade d) Autenticidade e) Não-Repúdio www.tecconcursos.com.br/questoes/2690319 FGV - Ag Fisc (TCE-SP)/TCE SP/Tecnologia da Informação (TI)/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão. Lara repassou ao seu chefe que a transmissão estava com problemas de integridade: a) da conexão com recuperação; https://www.tecconcursos.com.br/questoes/2655340 https://www.tecconcursos.com.br/questoes/2655341 https://www.tecconcursos.com.br/questoes/2690319 1260) 1261) 1262) b) da conexão sem recuperação; c) da conexão com campo seletivo; d) sem conexão com campo seletivo; e) sem conexão. www.tecconcursos.com.br/questoes/2695430 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação de comunicação que transfere dados. O serviço de segurança que assegura a proteção contra esse tipo de fraude é a a) integridade b) confidencialidade c) disponibilidade d) irretroatividade e) irretratabilidade www.tecconcursos.com.br/questoes/2695481 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoais ou em colaboração com qualquer outra parte. Esse processo é definido nessa norma como a) cifração b) deformação c) deterioração d) higienização e) anonimização www.tecconcursos.com.br/questoes/2724862 FGV - AJ (TJ SE)/TJ SE/Análise de Sistemas/Redes/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do documento. Ao devolver o documento a Fábio, este alegou não ter enviado a versão errada do documento. Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da: a) confidencialidade; https://www.tecconcursos.com.br/questoes/2695430 https://www.tecconcursos.com.br/questoes/2695481 https://www.tecconcursos.com.br/questoes/2724862 1263) 1264) 1265) b) disponibilidade; c) integridade; d) irretratabilidade; e) responsabilidade. www.tecconcursos.com.br/questoes/2725356 FGV - AJ (TJ SE)/TJ SE/Análise de Sistemas/Web designer/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para efetuar a apresentação das políticas de segurança existentes. Uma dessas políticas define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. A política apresentada aos novos servidores é a política de: a) senhas; b) backup; c) privacidade; d) confidencialidade; e) uso aceitável. www.tecconcursos.com.br/questoes/2727336 FGV - TJ (TJ SE)/TJ SE/Administrativa/Programação de Sistemas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em Segurança da Informação, o princípio da irretratabilidade, também denominado não repúdio, refere-se: a) à capacidade da equipe de segurança da informação de revidar às tentativas de invasão, infiltração de dados ou qualquer forma não autorizada de acesso; b) ao mecanismo no qual a confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica; c) ao mecanismo de segurança que garante que os dados recebidos pelo destinatário estão exatamente como enviados por uma entidade origem; d) à capacidade de oferecer proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte dela; e) à capacidade de o sistema ter condições de verificar a identidade dos usuários, e estes terem condições de analisar a identidade do sistema. www.tecconcursos.com.br/questoes/2757457 Instituto Verbena - Ana Min (MPE AC)/MPE AC/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Leia o texto a seguir. Os sítios de que trata o § 2º deverão, na forma de regulamento, atender, entre outros, aos seguintes requisitos: I - conter ferramenta de pesquisa de conteúdo que permita o acesso à informação de forma objetiva, transparente, clara e em linguagem de fácil compreensão. https://www.tecconcursos.com.br/questoes/2725356 https://www.tecconcursos.com.br/questoes/2727336 https://www.tecconcursos.com.br/questoes/2757457 1266) 1267) 1268) O trecho acima refere-se a qual lei? a) Lei n° 8.112/1990. b) Lei n° 12.527/2011. c) Lei n° 12.207/2014. d) Lei n° 13.709/2018. www.tecconcursos.com.br/questoes/2772432 FAURGS - Ana TI (UFRGS)/UFRGS/Sistemas de Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação livre de falhas durante um tempo especificado, em determinado ambiente, para uma finalidade específica e é denominada confiabilidade. Outra diz respeito à probabilidade de um sistema, em determinadomomento, ser operacional e capaz de entregar os serviços solicitados e é denominada a) confidencialidade. b) disponibilidade. c) portabilidade. d) usabilidade. e) proteção. www.tecconcursos.com.br/questoes/2832913 NUCEPE UESPI - AGA (UESPI)/UESPI/Atividade Universitária Especializada/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma empresa que fornece serviços de hospedagem de páginas web está implantando diversas melhorias visando a melhorar a segurança. Entre elas, foram colocados novos no-breaks, um firewall com o objetivo de proteger os serviços fornecidos pela empresa e novos servidores de backup com espelhamento em tempo real. Analisando a situação-problema descrita, o princípio de Segurança da Informação que a empresa visa a garantir com as informações apresentadas é a) integridade. b) disponibilidade. c) confidencialidade. d) autenticidade. e) não-repúdio. www.tecconcursos.com.br/questoes/1908415 CEBRASPE (CESPE) - APC (FUNPRESP-EXE)/FUNPRESP-EXE/Tecnologia/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o próximo item, com relação à segurança da informação. A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo. https://www.tecconcursos.com.br/questoes/2772432 https://www.tecconcursos.com.br/questoes/2832913 https://www.tecconcursos.com.br/questoes/1908415 1269) 1270) 1271) Certo Errado www.tecconcursos.com.br/questoes/1916967 CEBRASPE (CESPE) - TDP (DPE RO)/DPE RO/Técnico em Informática/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a a) irretratabilidade. b) integridade. c) confidencialidade. d) disponibilidade. e) autenticidade. www.tecconcursos.com.br/questoes/1937671 CEBRASPE (CESPE) - AFCE (TCE-SC)/TCE SC/Ciências da Computação/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item seguinte, a respeito da administração da Internet. É prevista a participação de representantes da comunidade científica e tecnológica no Comitê Gestor da Internet (CGI.BR), entre cujas atribuições e responsabilidades se inclui o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil. Certo Errado www.tecconcursos.com.br/questoes/1942661 CEBRASPE (CESPE) - ATT (SEFAZ SE)/SEFAZ SE/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de a) autenticação. b) confidencialidade dos dados. c) integridade dos dados. d) irretratabilidade. e) controle de acesso. www.tecconcursos.com.br/questoes/1972755 CEBRASPE (CESPE) - Esp GT (TELEBRAS)/TELEBRAS/Analista de Tecnologia da Informação/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/1916967 https://www.tecconcursos.com.br/questoes/1937671 https://www.tecconcursos.com.br/questoes/1942661 https://www.tecconcursos.com.br/questoes/1972755 1272) 1273) 1274) 1275) Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue. Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário. Certo Errado www.tecconcursos.com.br/questoes/1980614 CEBRASPE (CESPE) - Esp GT (TELEBRAS)/TELEBRAS/Engenheiro Redes/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. Certo Errado www.tecconcursos.com.br/questoes/2216453 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Desenvolvimento de Sistemas/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade. Certo Errado www.tecconcursos.com.br/questoes/2216454 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Desenvolvimento de Sistemas/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade. Certo Errado https://www.tecconcursos.com.br/questoes/1980614 https://www.tecconcursos.com.br/questoes/2216453 https://www.tecconcursos.com.br/questoes/2216454 1276) 1277) 1278) www.tecconcursos.com.br/questoes/2216455 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Desenvolvimento de Sistemas/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade. Certo Errado www.tecconcursos.com.br/questoes/2216457 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Desenvolvimento de Sistemas/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade. Certo Errado www.tecconcursos.com.br/questoes/2216645 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Quality Assurance (QA) e Analistas de Teste/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de confiabilidade,integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. Certo Errado www.tecconcursos.com.br/questoes/2216646 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Quality Assurance (QA) e Analistas de Teste/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2216455 https://www.tecconcursos.com.br/questoes/2216457 https://www.tecconcursos.com.br/questoes/2216645 https://www.tecconcursos.com.br/questoes/2216646 1279) 1280) 1281) 1282) Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade. Certo Errado www.tecconcursos.com.br/questoes/2216706 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Quality Assurance (QA) e Analistas de Teste/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. Certo Errado www.tecconcursos.com.br/questoes/2216708 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Quality Assurance (QA) e Analistas de Teste/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade. Certo Errado www.tecconcursos.com.br/questoes/2216709 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Quality Assurance (QA) e Analistas de Teste/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Oportunidade, continuidade e robustez são características da confiabilidade. Certo Errado www.tecconcursos.com.br/questoes/2216909 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Suporte à Infraestrutura de Tecnologia da Informação/2022 https://www.tecconcursos.com.br/questoes/2216706 https://www.tecconcursos.com.br/questoes/2216708 https://www.tecconcursos.com.br/questoes/2216709 https://www.tecconcursos.com.br/questoes/2216909 1283) 1284) 1285) 1286) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com relação à segurança em redes de computadores, julgue o item subsequente. Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas. Certo Errado www.tecconcursos.com.br/questoes/2218224 CEBRASPE (CESPE) - Tec TI (BANRISUL)/BANRISUL/Suporte a Plataforma Mainframe/2022 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com relação à segurança da informação, julgue o item seguinte. A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso. Certo Errado www.tecconcursos.com.br/questoes/1708411 CEBRASPE (CESPE) - TJ (PGDF)/PG DF/Tecnologia e Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir. Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório. Certo Errado www.tecconcursos.com.br/questoes/1708412 CEBRASPE (CESPE) - TJ (PGDF)/PG DF/Tecnologia e Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir. Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor. Certo Errado www.tecconcursos.com.br/questoes/1708413 CEBRASPE (CESPE) - TJ (PGDF)/PG DF/Tecnologia e Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2218224 https://www.tecconcursos.com.br/questoes/1708411 https://www.tecconcursos.com.br/questoes/1708412 https://www.tecconcursos.com.br/questoes/1708413 1287) 1288) 1289) 1290) 1291) Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir. Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado. Certo Errado www.tecconcursos.com.br/questoes/1738884 CEBRASPE (CESPE) - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue. Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais. www.tecconcursos.com.br/questoes/1739683 CEBRASPE (CESPE) - Tec Ban I (BANESE)/BANESE/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue. Confidencialidade, integridade e disponibilidade são princípios básicos de segurança da informação. Certo Errado www.tecconcursos.com.br/questoes/1739686 CEBRASPE (CESPE) - Tec Ban I (BANESE)/BANESE/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue. Uma modificação não autorizada de dados, deliberada ou acidental, fere o princípio da integridade dos dados. Certo Errado www.tecconcursos.com.br/questoes/1739694 CEBRASPE (CESPE) - Tec Ban I (BANESE)/BANESE/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir. https://www.tecconcursos.com.br/questoes/1738884 https://www.tecconcursos.com.br/questoes/1739683 https://www.tecconcursos.com.br/questoes/1739686 https://www.tecconcursos.com.br/questoes/1739694 1292) 1293) O valor da informação é uma função do contexto da organização, da finalidade de utilização, do processo decisório e dos resultados das decisões. Certo Errado www.tecconcursos.com.br/questoes/1857382 CEBRASPE (CESPE) - AJ (TJ RJ)/TJ RJ/Tecnologia da Informação/Analista de Segurança da Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantiade I autenticidade; II confidencialidade; III disponibilidade. Considerando os conceitos de segurança da informação, assinale a opção correta. a) Apenas o item I está certo. b) Apenas o item II está certo. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos. www.tecconcursos.com.br/questoes/1857410 CEBRASPE (CESPE) - AJ (TJ RJ)/TJ RJ/Tecnologia da Informação/Analista de Segurança da Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Texto 13A2-I No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br> (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. https://www.tecconcursos.com.br/questoes/1857382 https://www.tecconcursos.com.br/questoes/1857410 1294) 1295) b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. www.tecconcursos.com.br/questoes/1857414 CEBRASPE (CESPE) - AJ (TJ RJ)/TJ RJ/Tecnologia da Informação/Analista de Segurança da Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação São exemplos de autenticação por a) tokens: chaves de sessão de aplicações web e senhas pessoais. b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. www.tecconcursos.com.br/questoes/1120342 CEBRASPE (CESPE) - AJ (TJ PA)/TJ PA/Análise de Sistema/Suporte/2020 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Texto 4A04-I Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker. I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna. II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios. III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário. IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores. A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados https://www.tecconcursos.com.br/questoes/1857414 https://www.tecconcursos.com.br/questoes/1120342 1296) 1297) 1298) entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação. Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a a) disponibilidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros. b) disponibilidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais. c) confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros. d) confidencialidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais. e) confidencialidade, pela alteração dos registros, e a disponibilidade, pelo acesso indevido às informações pessoais. www.tecconcursos.com.br/questoes/1122447 CEBRASPE (CESPE) - AuxJ (TJ PA)/TJ PA/Programador de Computador/2020 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa. Nesse caso, o princípio crítico de segurança aplicado é o da a) ação preventiva. b) autenticidade. c) confiabilidade. d) confidencialidade. e) disponibilidade. www.tecconcursos.com.br/questoes/1122453 CEBRASPE (CESPE) - AuxJ (TJ PA)/TJ PA/Programador de Computador/2020 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. a) assinatura digital b) confidencialidade c) controle de acesso d) disponibilidade e) responsabilização www.tecconcursos.com.br/questoes/1390261 CEBRASPE (CESPE) - ProTI (ME)/ME/Atividades Técnicas de Complexidade Gerencial, de Tecnologia da Informação e de Engenharia Sênior/Ciência de Dados/2020 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item. https://www.tecconcursos.com.br/questoes/1122447 https://www.tecconcursos.com.br/questoes/1122453 https://www.tecconcursos.com.br/questoes/1390261 1299) 1300) 1301) Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado. Certo Errado www.tecconcursos.com.br/questoes/776034 CEBRASPE (CESPE) - AFRE (SEFAZ RS)/SEFAZ RS/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. www.tecconcursos.com.br/questoes/776035 CEBRASPE (CESPE) - AFRE (SEFAZ RS)/SEFAZ RS/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue os itensa seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens a) I e III. b) I e IV. c) II e III. d) I, II e IV. e) II, III e IV. www.tecconcursos.com.br/questoes/1044643 CEBRASPE (CESPE) - AssJ (TJ AM)/TJ AM/Programador/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança. Certo https://www.tecconcursos.com.br/questoes/776034 https://www.tecconcursos.com.br/questoes/776035 https://www.tecconcursos.com.br/questoes/1044643 1302) 1303) 1304) 1305) Errado www.tecconcursos.com.br/questoes/1044644 CEBRASPE (CESPE) - AssJ (TJ AM)/TJ AM/Programador/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que tange à segurança da informação, julgue o seguinte item. A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos. Certo Errado www.tecconcursos.com.br/questoes/1044645 CEBRASPE (CESPE) - AssJ (TJ AM)/TJ AM/Programador/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. Certo Errado www.tecconcursos.com.br/questoes/1044646 CEBRASPE (CESPE) - AssJ (TJ AM)/TJ AM/Programador/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item a seguir, referentes a criptografia e protocolos criptográficos. O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações. Certo Errado www.tecconcursos.com.br/questoes/1044647 CEBRASPE (CESPE) - AssJ (TJ AM)/TJ AM/Programador/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item a seguir, referentes a criptografia e protocolos criptográficos. Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada. Certo Errado https://www.tecconcursos.com.br/questoes/1044644 https://www.tecconcursos.com.br/questoes/1044645 https://www.tecconcursos.com.br/questoes/1044646 https://www.tecconcursos.com.br/questoes/1044647 1306) 1307) 1308) 1309) www.tecconcursos.com.br/questoes/576892 CEBRASPE (CESPE) - AMCI (CGM J Pessoa)/Pref João Pessoa/Tecnologia da Informação/Desenvolvimento de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário. Certo Errado www.tecconcursos.com.br/questoes/576894 CEBRASPE (CESPE) - AMCI (CGM J Pessoa)/Pref João Pessoa/Tecnologia da Informação/Desenvolvimento de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A confidencialidade determina que uma informação seja criptografada com cifra assimétrica. Certo Errado www.tecconcursos.com.br/questoes/576895 CEBRASPE (CESPE) - AMCI (CGM J Pessoa)/Pref João Pessoa/Tecnologia da Informação/Desenvolvimento de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado. Certo Errado www.tecconcursos.com.br/questoes/595447 CEBRASPE (CESPE) - AJ (STM)/STM/Apoio Especializado/Análise de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de segurança da informação, julgue o item a seguir. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema. Certo Errado https://www.tecconcursos.com.br/questoes/576892 https://www.tecconcursos.com.br/questoes/576894 https://www.tecconcursos.com.br/questoes/576895 https://www.tecconcursos.com.br/questoes/595447 1310) 1311) 1312) 1313) www.tecconcursos.com.br/questoes/595448 CEBRASPE (CESPE) - AJ (STM)/STM/Apoio Especializado/Análise de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de segurança da informação, julgue o item a seguir. A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia. Certo Errado www.tecconcursos.com.br/questoes/595449 CEBRASPE (CESPE) - AJ (STM)/STM/Apoio Especializado/Análise de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de segurança da informação, julgue o item a seguir. A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema. Certo Errado www.tecconcursos.com.br/questoes/595450 CEBRASPE (CESPE) - AJ (STM)/STM/Apoio Especializado/Análise de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item seguinte, relativo a mecanismos de segurança em um ambiente computacional. O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense. Certo Errado www.tecconcursos.com.br/questoes/615980 CEBRASPE (CESPE) - OI (ABIN)/ABIN/Área 4/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de indicadores de comprometimento (IOC), julgue o próximo item. Características técnicas que definem ameaças cibernéticas, metodologias de ataques e artefatos consequentes de intrusões são exemplos de informações compartilhadas como indicadores de comprometimento pelo framework OpenIOC. Certo Errado www.tecconcursos.com.br/questoes/619305 CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área 8/2018 https://www.tecconcursos.com.br/questoes/595448 https://www.tecconcursos.com.br/questoes/595449 https://www.tecconcursos.com.br/questoes/595450 https://www.tecconcursos.com.br/questoes/615980 https://www.tecconcursos.com.br/questoes/619305 1314) 1315) 1316) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de criptografia e segurança em computadores, julgue o próximo item. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma