Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2644823 Noções de Informática

Assinale a assertiva que apresenta de forma correta um dos princípios da segurança da informação.

Alternativas
Q2644262 Noções de Informática

Qual é a melhor estratégia de backup de dados para garantir a segurança das informações em caso de perda ou corrupção de arquivos?

Alternativas
Q2644256 Noções de Informática

Qual é a finalidade da autenticação em dois fatores?

Alternativas
Q2639886 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.


O texto se refere ao tipo de backup denominado

Alternativas
Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639751 Noções de Informática

Sobre antivírus, é correto afirmar que:

Alternativas
Q2639279 Arquitetura de Software

A confiança de um sistema de computador é uma propriedade do sistema que reflete sua fidedignidade, isto é, o grau de confiança de um usuário no funcionamento esperado do sistema. Sobre confiança e proteção de software, existem 4 dimensões (ou propriedades) principais de confiança. Assinale a alternativa que NÃO representa uma dessas dimensões ou propriedades principais:


Engenharia de Software 9ª Edição - Sommerville - Editora Pearson, 2011.

Alternativas
Q2638777 Arquitetura de Software

Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.


Assinale a alternativa que preenche corretamente o trecho da lacuna acima.

Alternativas
Q2638646 Noções de Informática

Segundo Batista (2012), o termo backup tem a seguinte definição:

Alternativas
Q2636029 Noções de Informática

Analise as informações a seguir:


I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.

II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.


Marque a alternativa CORRETA:

Alternativas
Q2635852 Noções de Informática

Quando desejamos fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal, qual o melhor tipo de backup recomendado?

Alternativas
Q2635849 Noções de Informática

Leia com atenção.


“Esse tipo de backup faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa realiza-lo apenas na primeira vez. Depois, há outros métodos para manter a sua cópia de segurança atualizada e completa.”


O texto apresentado descreve qual tipo de backup?

Alternativas
Q2635727 Noções de Informática

Imagine que alguém utilize as redes sociais para ofender e ameaçar outra pessoa. Entre os princípios básicos de segurança da informação, existe um que é muito importante, pois está relacionado à garantia da impossibilidade de o emissor negar a autoria de determinada mensagem ou transação. Assinale a alternativa que possui esse princípio.

Alternativas
Q2635263 Noções de Informática

Os firewalls desempenham um papel crucial na segurança de redes e sistemas, controlando o tráfego de rede com base em regras predefinidas. Avalie as seguintes afirmações relacionadas a firewalls:


I. Firewalls de inspeção de estado (Stateful) conseguem tomar decisões sobre permitir ou bloquear tráfego com base no contexto das conexões.

II. Firewalls são exclusivamente software e não podem ser implementados em hardware.

III. Firewalls de próxima geração (NGFW) são projetados apenas para proteger contra ameaças externas, não internas.


Está(ão) CORRETA(S):

Alternativas
Q2632750 Arquitetura de Software

Em relação à segurança da informação, o princípio da integridade refere-se a:

Alternativas
Q2631311 Noções de Informática

Qual ação pode ajudar na prevenção da sabotagem em um ambiente de trabalho?

Alternativas
Q2631310 Noções de Informática

Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:

Alternativas
Q2631309 Noções de Informática

Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:

Alternativas
Q2630780 Arquitetura de Software

Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a

Alternativas
Q2629428 Noções de Informática

Existem algumas ações que podem ser executadas com o intuito de proteger o computador contra vírus e outras ameaças.


Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.

Alternativas
Respostas
201: C
202: A
203: B
204: E
205: D
206: E
207: E
208: E
209: C
210: C
211: B
212: A
213: C
214: A
215: D
216: C
217: A
218: C
219: A
220: D