Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2589070 Arquitetura de Software

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

Alternativas
Q2584495 Noções de Informática

Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?

Alternativas
Q2584477 Noções de Informática

Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?

Alternativas
Q2584206 Noções de Informática

O que é uma assinatura digital?

Alternativas
Q2578354 Noções de Informática

Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:

Alternativas
Q2578080 Noções de Informática

O que é assinatura digital em um e-mail?

Alternativas
Q2574889 Noções de Informática
Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson? 
Alternativas
Q2570360 Noções de Informática
O objetivo da segurança da informação é o de proteger de forma adequada os ativos de informação, de modo a minimizar as potenciais perdas que possam ocorrer no valor dos ativos financeiros e maximizar o retorno de investimento. Para que essa meta seja atingida, é necessário preservar três aspectos críticos da informação, que são: 
Alternativas
Q2569145 Noções de Informática
No contexto da segurança da informação, a inundação de SYN TCP é um tipo de praga cibernética, um tipo de ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) que envia um grande número de solicitações SYN a um servidor para sobrecarregá-lo com conexões abertas. É um ataque de camada de rede que bombardeia um servidor com solicitações de conexão sem responder às confirmações correspondentes. O grande número de conexões TCP abertas consomem os recursos do servidor para essencialmente bloquear o tráfego legítimo, tornando impossível abrir novas conexões legítimas, dificultando o servidor de funcionar corretamente para usuários autorizados que já estão conectados. Esse tipo de ataque é conhecido por SYN
Alternativas
Q2569004 Noções de Informática
A segurança da informação é a prática de proteger dados de acessos não autorizados, uso indevido, divulgação, alteração, destruição ou perda. Para garantir a proteção adequada das informações, a segurança da informação se baseia em 5 pilares fundamentais: confidencialidade, integridade, disponibilidade, autenticidade, e não repúdio.

Analise as descrições a seguir e assinale a alternativa que apresenta a SEQUÊNCIA CORRETA sobre os 5 pilares da segurança da informação:

I. Garante que as informações estejam acessíveis aos usuários autorizados quando precisarem.
II. Garante que não seja possível negar a autoria de uma ação ou mensagem.
III. Verifica a identidade dos usuários e a origem das informações.
IV. Garante que apenas pessoas autorizadas acessem as informações.
V. Assegura que as informações sejam precisas e confiáveis, livres de alterações não autorizadas.
Alternativas
Q2568618 Noções de Informática
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
Alternativas
Q2568500 Noções de Informática
Em um ambiente empresarial cada vez mais dependente de tecnologia, a segurança cibernética é uma preocupação central para proteger os dados confidenciais e manter a integridade das operações. No que se refere a principal razão para a implementação não apenas de um, mas de múltiplos tipos de aplicativos de segurança em sistemas corporativos, assinale a alternativa correta.
Alternativas
Q2568497 Noções de Informática
Quais são os principais desafios de segurança associados ao armazenamento de dados sensíveis na nuvem?
Alternativas
Q2568496 Noções de Informática
Assinale a alternativa que define a importância de uma política de gestão de senhas robusta em uma organização e quais são as práticas recomendadas para sua implementação.
Alternativas
Q2565475 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, não é necessário preocupar-se com a segurança na internet, pois a maioria das informações é de baixa sensibilidade. Senhas simples e a ausência de medidas de segurança avançadas são suficientes para a operação diária, minimizando os custos e a complexidade dos sistemas, mesmo que isso aumente o risco de vulnerabilidades e ataques cibernéticos. 
Alternativas
Q2564602 Noções de Informática
É fundamental que o Departamento de Tecnologia da Informação (TI) trabalhe de maneira coordenada com os demais departamentos da empresa, garantindo sinergia entre eles. A integração eficiente entre esses setores não apenas fortalece a segurança dos dados, mas também promove uma cultura organizacional de conscientização e responsabilidade. Essa cooperação permite a implementação de políticas de segurança mais robustas, a identificação rápida de vulnerabilidades e a resposta eficiente a incidentes, minimizando riscos e assegurando a continuidade dos negócios. Dentre os princípios fundamentais da segurança da informação, assinale a alternativa que não representa um desses princípios:
Alternativas
Q2564347 Noções de Informática
No que se relaciona à segurança da informação, sendo a prática que mantém os dados sensíveis em sigilo, a defesa do que não é público. Em uma empresa, a segurança da informação nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações. Entre os princípios da segurança da informação, um destaca que o importante será ter certeza de que as informações não sofram nenhuma modificação sem a devida autorização, sendo preciso assegurar que as informações não sejam alteradas durante seu tráfego, armazenamento ou processamento, ou seja, que elas permaneçam íntegras. Esse princípio da segurança da informação garante, por exemplo, que os destinatários recebam os dados tais quais eles foram enviados.
O referido princípio da segurança da informação é conhecido como
Alternativas
Q2562621 Noções de Informática

 Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

Alternativas
Q2556331 Noções de Informática
Nas situações em que um usuário recebe um arquivo assinado digitalmente o algoritmo verifica se a assinatura é válida com o uso da/de
Alternativas
Q2547200 Noções de Informática
Assinale a alternativa INCORRETA: 
Alternativas
Respostas
241: B
242: B
243: B
244: D
245: C
246: B
247: A
248: C
249: D
250: A
251: B
252: B
253: B
254: B
255: E
256: C
257: D
258: A
259: A
260: D