Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2629426 Noções de Informática

As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.


Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.

Alternativas
Q2629383 Noções de Informática

Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.


Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.

Alternativas
Q2629382 Noções de Informática

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.


Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

Alternativas
Q2628808 Noções de Informática

Sobre segurança na navegação na Internet, é possível afirmar que:


1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.

2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.

3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.


Está correto o contido em:

Alternativas
Q2628705 Noções de Informática

Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:

Alternativas
Q2627673 Noções de Informática

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Alternativas
Q2626036 Noções de Informática

A criptografia desempenha um papel crucial na segurança na internet, garantindo que as informações transmitidas on-line permaneçam confidenciais e protegidas contra invasores. Existem dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Os algoritmos simétricos usam a mesma chave para criptografar e descriptografar dados, enquanto os algoritmos assimétricos usam um par de chaves (pública e privada). Qual das seguintes alternativas NÃO se trata de um algoritmo simétrico utilizado na criptografia?

Alternativas
Q2626032 Noções de Informática

Sobre os sistemas digitais que objetivam realizar a proteção de dados, analisar os itens abaixo:


I. Aplicativos que utilizam senhas e sistemas de autenticação em duas etapas garantem maior segurança aos usuários.

II. É recomendável que cada usuário utilize a mesma senha em todos os sistemas eletrônicos dos quais faça uso.

III. Ativação do uso de senhas individuais e de aplicativos antivírus protegem digitalmente os dados.

IV. A criptografia de dados garante a proteção deles.


Estão CORRETOS:

Alternativas
Q2612371 Noções de Informática

A segurança da informação é um aspecto crítico da informática. Nesse tema, qual das seguintes práticas é essencial para garantir a segurança dos dados em um computador?

Alternativas
Q2612343 Arquitetura de Software

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:


1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN


a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.


Qual alternativa apresenta a correta associação entre as colunas acima?

Alternativas
Q2608757 Noções de Informática

Qual a finalidade de renovação de certificados digitais?

Alternativas
Q2608756 Noções de Informática

Como um certificado digital garante a autenticidade de uma entidade?

Alternativas
Q2608492 Noções de Informática

Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?

Alternativas
Q2608101 Noções de Informática

Relacionado aos princípios básicos da segurança da informação, quais das seguintes afirmações são corretas?


I. A confidencialidade assegura que as informações sejam acessíveis somente por pessoas autorizadas, protegendo dados sensíveis da empresa.

II. A integridade se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

III. A segurança da informação pode ser alcançada integralmente, eliminando todos os riscos associados ao uso da internet.

IV. A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

V. Embora a criptografia seja utilizada para aumentar a segurança, por si só, não garante a confidencialidade das informações se as políticas de segurança não forem adequadamente implementadas.

Alternativas
Q2593873 Noções de Informática

Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são

Alternativas
Q2590136 Arquitetura de Software

A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?

Alternativas
Q2590115 Arquitetura de Software

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

Alternativas
Q2589979 Arquitetura de Software

De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?

Alternativas
Q2589933 Arquitetura de Software

Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?

Alternativas
Q2589101 Arquitetura de Software

Assinale a assertiva que não representa um dos pilares da segurança da informação.

Alternativas
Respostas
221: D
222: A
223: E
224: C
225: B
226: C
227: B
228: C
229: B
230: A
231: A
232: B
233: B
234: D
235: B
236: B
237: E
238: B
239: D
240: C