Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 868 questões

Q3178537 Noções de Informática
É o princípio que assegura que a informação não foi destruída de maneira não autorizada. De acordo com os conceitos de Segurança da Informação, o trecho acima refere-se à:
Alternativas
Q3170571 Noções de Informática

Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.


São atributos básicos e fundamentais para a segurança da informação a confidencialidade, a integridade e a disponibilidade.

Alternativas
Q3160747 Noções de Informática
[Questão Inédita] Qual conceito de segurança da informação garante que dados não sejam alterados sem autorização?
Alternativas
Q3159351 Noções de Informática
Qual das alternativas abaixo, melhor descreve os princípios básicos de proteção de equipamentos e sistemas de informática, destacando a importância de medidas preventivas?
Alternativas
Q3158078 Noções de Informática
De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)
Alternativas
Q3154175 Noções de Informática
A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta. II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo. III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
Alternativas
Q3151951 Noções de Informática
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.

III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Alternativas
Q3150378 Noções de Informática
Sobre serviços REST, analise as afirmações abaixo e marque a opção correta.
Alternativas
Q3149139 Noções de Informática
Qual das alternativas a seguir melhor define o princípio da "confidencialidade" na segurança da informação?
Alternativas
Q3148344 Noções de Informática
Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
Alternativas
Q3144909 Noções de Informática
A cada dia há mais pessoas conectadas através da internet, com aumento anual de perfis em redes sociais, por exemplo. A partir desse fato, é necessário se observar condutas adequadas quando os usuários estiverem online, a fim de evitar contaminar seus computadores com vírus, ou até mesmo ser vítimas de golpes. Assim, qual é a única alternativa que apresenta uma conduta adequada para observar segurança na internet? 
Alternativas
Q3126867 Noções de Informática
Qual pilar da Segurança da Informação determina que informações sigilosas devem ser acessadas apenas por pessoas autorizadas que estejam ligados diretamente a elas e, caso uma pessoa não autorizada realize o acesso, há uma quebra desse pilar, podendo levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa?
Alternativas
Q3126432 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3118865 Noções de Informática
Em um ambiente de rede corporativa, o administrador de sistemas implementou um mecanismo de segurança que limita o acesso aos arquivos e recursos do sistema com base em privilégios específicos para cada usuário ou grupo de usuários. Esse mecanismo exige que cada usuário seja autenticado antes de acessar os recursos e, após a autenticação, o sistema verifica as permissões associadas a esse usuário para determinar quais operações ele pode realizar, como leitura, escrita ou execução de arquivos. Qual dos métodos de segurança abaixo descreve melhor essa prática, que é fundamental para garantir o controle de acesso adequado em um sistema multiusuário?
Alternativas
Q3115002 Noções de Informática
Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
Alternativas
Q3112939 Noções de Informática
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRC-MS Prova: IBADE - 2024 - CRC-MS - Auxiliar Administrativo |
Q3102971 Noções de Informática
Considerando os princípios de proteção e segurança da informação no ambiente digital, escolha a alternativa que melhor define o conceito de autenticação multifator (MFA) e sua importância em evitar acessos não autorizados.
Alternativas
Q3100599 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3089693 Noções de Informática
Em relação à segurança na nuvem, qual é a prática recomendada? 
Alternativas
Q3083503 Noções de Informática
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Alternativas
Respostas
1: C
2: C
3: C
4: B
5: B
6: C
7: B
8: B
9: B
10: A
11: C
12: A
13: A
14: D
15: A
16: C
17: C
18: A
19: B
20: C