51
Q104058
Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões: I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes. II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software signific...
52
Q104044
Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções: I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo,...
53
Q103359
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
54
Q103119
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.
55
Q103116
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.
56
Q103114
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
57
Q103087
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
58
Q96016
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
59
Q95987
Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
60
Q93377
A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da