Questões de Concurso
Filtrar
109 Questões de concurso encontradas
Página 2 de 22
Questões por página:
Questões por página:
Concurso:
AL-GO
Disciplina:
Segurança da Informação
Na segurança executiva e de autoridades, a proteção da pessoa não pode ser dissociada da proteção da informação. Dados relativos a rotinas, deslocamentos, agendas, hábitos e padrões comportamentais constituem ativos sensíveis que, quando expostos, ampliam significativamente a superfície de risco e favorecem a atuação de agentes hostis. A doutrina especializada reconhece que falhas informacionais e comportamentais precedem a maioria dos incidentes graves envolvendo autoridades protegidas.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
Concurso:
AL-GO
Disciplina:
Segurança da Informação
No contexto da atividade de inteligência, a segurança da informação constitui um sistema integrado de medidas técnicas, procedimentais e comportamentais destinado à proteção de dados, informações e conhecimentos sensíveis. A doutrina nacional reconhece que o sigilo, embora instrumento legítimo e necessário, não é suficiente por si só para assegurar a integridade do processo decisório nem a preservação da segurança institucional, sendo indispensável a identificação contínua de ameaças, a mitigação de vulnerabilidades, especialmente as de natureza humana e a observância rigorosa da conduta ética e discreta do agente.
Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
Disciplina:
Segurança da Informação
Vulnerabilidades no mundo virtual são as brechas que atacantes se aproveitam para burlar o funcionamento correto do sistema. É correto afirmar que a ferramenta tcpdump é um
Concurso:
UFC - CE
Disciplina:
Segurança da Informação
No contexto de Segurança da Informação, qual alternativa faz referência uma das estratégias adotadas na gestão de riscos?
Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).
A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).
A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é: