Foram encontradas 17.078 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
Leia o texto a seguir.
|
Garantir que os recursos estejam disponíveis por meio de mecanismos seguros, definir políticas de acesso ao conteúdo protegido e estabelecer processos para proteger a integridade dos dados armazenados. |
Esses são atributos dos
Provas
Como se chama um possível evento que pode ter um efeito prejudicial sobre a confiabilidade da informação levando em consideração os perigos ao qual está exposto?
Provas
Provas
Considere dois usuários A e B de um sistema de mensagens que utiliza criptografia assimétrica para encriptação. Considere que o usuário B recebeu uma mensagem encriptada de A, e somente o próprio usuário B pode decriptá-la. Para realizar essa decriptação, a informação da qual B precisa dispor é
Provas
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Maracanaú-CE
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No que diz respeito ao contexto da segurança da informação, associe o princípio de segurança ao seu respectivo significado/ interpretação no idioma nacional:
I. Integridade
II. Disponibilidade
III. Autenticidade
IV. Confiabilidade
( ) garante o acesso das informações às pessoas autorizadas, ou seja, não o disponibiliza a indivíduos, entidades ou processos não autorizados.
( ) garante a veracidade das informações, indicando que os dados não podem ser alterados sem autorização.
( ) garante a verdadeira autoria da informação, ou seja, que os dados são de fato provenientes de determinada fonte.
( ) garante que dados e sistemas estejam prontos para uso, por pessoas autorizadas, no momento em que tornar necessário.
Respondidas as alternativas, a sequência correta é
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Provas
Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas:
“Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”
Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.
Provas
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede interna utilize um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando-se questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Dadas as afirmativas sobre a Norma ISO/IEC 27002,
I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.
II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.
III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.
verifica-se que está/ão correta/s apenas
Provas
Caderno Container