Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Assinale a assertiva que apresenta de forma correta um dos princípios da segurança da informação.
Qual é a melhor estratégia de backup de dados para garantir a segurança das informações em caso de perda ou corrupção de arquivos?
Qual é a finalidade da autenticação em dois fatores?
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.
O texto se refere ao tipo de backup denominado
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
Sobre antivírus, é correto afirmar que:
A confiança de um sistema de computador é uma propriedade do sistema que reflete sua fidedignidade, isto é, o grau de confiança de um usuário no funcionamento esperado do sistema. Sobre confiança e proteção de software, existem 4 dimensões (ou propriedades) principais de confiança. Assinale a alternativa que NÃO representa uma dessas dimensões ou propriedades principais:
Engenharia de Software 9ª Edição - Sommerville - Editora Pearson, 2011.
Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.
Assinale a alternativa que preenche corretamente o trecho da lacuna acima.
Segundo Batista (2012), o termo backup tem a seguinte definição:
Analise as informações a seguir:
I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.
II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.
Marque a alternativa CORRETA:
Quando desejamos fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal, qual o melhor tipo de backup recomendado?
Leia com atenção.
“Esse tipo de backup faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa realiza-lo apenas na primeira vez. Depois, há outros métodos para manter a sua cópia de segurança atualizada e completa.”
O texto apresentado descreve qual tipo de backup?
Imagine que alguém utilize as redes sociais para ofender e ameaçar outra pessoa. Entre os princípios básicos de segurança da informação, existe um que é muito importante, pois está relacionado à garantia da impossibilidade de o emissor negar a autoria de determinada mensagem ou transação. Assinale a alternativa que possui esse princípio.
Os firewalls desempenham um papel crucial na segurança de redes e sistemas, controlando o tráfego de rede com base em regras predefinidas. Avalie as seguintes afirmações relacionadas a firewalls:
I. Firewalls de inspeção de estado (Stateful) conseguem tomar decisões sobre permitir ou bloquear tráfego com base no contexto das conexões.
II. Firewalls são exclusivamente software e não podem ser implementados em hardware.
III. Firewalls de próxima geração (NGFW) são projetados apenas para proteger contra ameaças externas, não internas.
Está(ão) CORRETA(S):
Em relação à segurança da informação, o princípio da integridade refere-se a:
Qual ação pode ajudar na prevenção da sabotagem em um ambiente de trabalho?
Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:
Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:
Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a
Existem algumas ações que podem ser executadas com o intuito de proteger o computador contra vírus e outras ameaças.
Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.