Questões de Conceitos Básicos em Segurança da Informação (Segurança da Informação)

Limpar Busca

A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aqueles

  • A que se encontram previstos na Lei nº 12.737/2012 (Lei Carolina Dieckman).
  • B em cuja execução se exige o meio cibernético, âmbito em que também ocorre seu aperfeiçoamento.
  • C nos quais o sujeito ativo é um funcionário público, que pratica o crime valendo-se de sua função.
  • D em que a rede mundial de computadores pode ser um meio de execução eleito pelo agente.
  • E o bem jurídico tutelado pela norma é a confiabilidade da rede de computadores, comprometida pela conduta do agente.

Uma empresa vai dar ênfase a característica de Segurança de Informação, no qual pretende-se garantir que os dados sejam mantidos em segredo, gerenciando e controlando o acesso às informações, evitando-se o compartilhamento não autorizado de dados. Essa caraterística é conhecida como:

  • A veracidade
  • B integridade
  • C disponibilidade
  • D confidencialidade

Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. 


Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização. 

  • Certo
  • Errado
Analise as afirmativas a seguir:

I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI. 
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de:  Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.

Marque a alternativa CORRETA: 
  • A As duas afirmativas são verdadeiras.
  • B A afirmativa I é verdadeira, e a II é falsa.
  • C A afirmativa II é verdadeira, e a I é falsa.
  • D As duas afirmativas são falsas.

A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)

  • A força bruta
  • B varredura ativa
  • C aquisição de acesso
  • D manipulação de conta
  • E uso de interpretador de comandos e scripts