Questões de Concurso de Conceitos Básicos de Segurança - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 652648

Ministério do Planejamento Orçamento e Gestão (MPOG) 2013 (4ª edição)

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Análise de Sistemas / Questão 52

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de segurança da informação, julgue os itens a seguir.

A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.

  • C. Certo
  • E. Errado

Questão 552803

Tribunal Regional do Trabalho / 6ª Região (TRT 6ª) 2012

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 29

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui

  • A.

    pessoa com pouca motivação.

  • B.

    atraso na entrega de hardware.

  • C.

    boa aceitação de ferramentas CASE.

  • D.

    boato organizacional.

  • E.

    muita solicitação de mudanças de requisitos.

Questão 552815

Tribunal Regional do Trabalho / 6ª Região (TRT 6ª) 2012

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 41

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  • A.

    o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.

  • B.

    a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.

  • C.

    o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.

  • D.

    o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.

  • E.

    o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.

Questão 1035430

Conselho Regional de Farmácia - TO (CRF/TO) 2019

Cargo: Analista de TI / Questão 38

Banca: Instituto Americano de desenvolvimento (IADES)

Nível: Superior

A definição apresentada refere-se ao conceito de

  • A. exposição.
  • B. salvaguarda.
  • C. vulnerabilidade.
  • D. risco.
  • E. integridade.

Questão 781651

Departamento Penitenciário Nacional (DEPEN) 2015

Cargo: Agente Penitenciário Federal - Área 7 / Questão 108

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue os itens subsecutivos. O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
  • C. Certo
  • E. Errado

Questão 997839

Agência de Regulação de Controle de Serviços Públicos do Estado do Pará - PA (ARCON/PA) 2018

Cargo: Assistente Técnico em Regulação de Serviços Públicos I / Questão 44

Banca: Instituto Americano de desenvolvimento (IADES)

Nível: Superior

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  • A. Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa física ou por determinado sistema, órgão ou por uma entidade.
  • B. Autenticidade é a propriedade da informação produzida por alguém autenticado.
  • C. Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo.
  • D. Confidencialidade é a propriedade da informação indisponível a quem não for autorizado.
  • E. Autenticação é o processo que permite verificar a veracidade de uma informação.

Questão 997841

Agência de Regulação de Controle de Serviços Públicos do Estado do Pará - PA (ARCON/PA) 2018

Cargo: Assistente Técnico em Regulação de Serviços Públicos I / Questão 46

Banca: Instituto Americano de desenvolvimento (IADES)

Nível: Superior

Vulnerabilidade é o (a)
  • A. ponto fraco de um ativo que pode ser explorado por uma ameaça.
  • B. potencial causa de um incidente não desejado que pode resultar em danos à organização.
  • C. processo de identificar, reconhecer e tratar riscos.
  • D. efeito da incerteza quanto aos objetivos.
  • E. resultado de um evento que afetou um ativo.

Questão 848946

Fundação Hemocentro de Brasília - DF (FHB/DF) 2017

Cargo: Analista de Atividades do Hemocentro - Área Tecnologia da Informação / Questão 48

Banca: Instituto Americano de desenvolvimento (IADES)

Nível: Superior

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  • A. À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados dá-se o nome de indisponibilidade.
  • B. A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por uma entidade autorizada.
  • C. A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos.
  • D. Vulnerabilidade é a probabilidade de um risco acontecer.
  • E. Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

Questão 859766

Defensoria Pública do Estado de São Paulo - SP (DPE/SP) 2015

Cargo: Agente de Defensoria Pública - Área Administrador de Redes / Questão 49

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
  • A. não repúdio.
  • B. integridade.
  • C. autenticação.
  • D. sigilo.
  • E. autorização.

Questão 860083

Ministério Público Estadual - PB (MPE/PB) 2015

Cargo: Analista de Sistemas - Área Administrador de Banco de Dados / Questão 46

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
  • A. Inexistente.
  • B. Continuidade.
  • C. Contingência.
  • D. Disponibilidade.
  • E. Tolerante a falhas.