Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
Julgue o item subsequente.
A Guarda Municipal, ao utilizar sistemas de
monitoramento conectados à internet, deve adotar
medidas éticas para proteger a privacidade dos cidadãos.
Isso inclui a implementação de políticas de acesso
restrito aos dados capturados pelas câmeras, o uso de
criptografia para proteger as transmissões de vídeo e a
adoção de práticas de retenção de dados que respeitem
os direitos individuais. Além disso, é importante realizar
auditorias regulares nos sistemas de monitoramento
para garantir o cumprimento das normas éticas e legais.
Julgue o item subsequente.
A segurança cibernética e a proteção de dados são
questões éticas importantes para a Guarda Municipal ao
utilizar aplicativos móveis e sistemas conectados à
internet. Os guardas devem estar cientes dos riscos de
violação de privacidade e vazamento de informações
pessoais dos cidadãos e devem adotar medidas
proativas para mitigar esses riscos. Isso inclui a
utilização de senhas fortes e autenticação de dois fatores
nos dispositivos móveis, a utilização de redes virtuais
privadas (VPNs) ao acessar informações sensíveis e a
realização de atualizações regulares de segurança nos
aplicativos e sistemas utilizados.
Segurança da Informação.
Qual das seguintes é uma técnica utilizada para proteger dados em trânsito na internet?
É uma prática comum e segura no setor público compartilhar senhas entre os funcionários para garantir a continuidade do trabalho em caso de ausência de algum membro da equipe. Esse método é visto como uma estratégia eficaz para manter a eficiência operacional e assegurar que todos tenham acesso às informações necessárias a qualquer momento.
Um aspecto fundamental da segurança na internet é a conscientização sobre engenharia social, que é uma técnica usada por cibercriminosos para manipular indivíduos a fornecerem informações confidenciais, como senhas e números de cartões de crédito. Os ataques de phishing, uma forma de engenharia social, frequentemente envolvem o envio de e-mails ou mensagens que parecem vir de fontes legítimas, mas que na verdade são tentativas de capturar dados pessoais. É importante que os usuários sejam treinados para identificar sinais de mensagens suspeitas, como erros gramaticais, logotipos mal feitos e links que direcionam para URLs que não correspondem ao domínio oficial da suposta entidade emissora. A implementação de políticas de segurança claras e o treinamento regular dos usuários são medidas essenciais para mitigar esse tipo de ameaça.
I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.
Está CORRETO o que se afirma apenas em:
Esse mecanismo de segurança é conhecido como
Leia o trecho abaixo e responda.
“_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.”
É correto afirmar que a lacuna acima deve ser preenchida por:
I- Nobreak;
II- Biometria.
III- Certificado Digital;
IV- Assinatura Digital;
V- Criptografia.
Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?
( ) É recomendado não limitar a coleta de dados por sites, procurando aceitar todos os cookies e configurar o navegador para aceitar cookies de terceiros.
( ) Recomenda-se limpar frequentemente o histórico de navegação e, sempre que possível, utilizar a navegação anônima.
( ) É aconselhável instalar regularmente no computador as atualizações de segurança disponíveis e ativar a atualização automática, sempre que possível.
( ) É indicado reforçar a autenticação, desativando a verificação em duas etapas e desabilitando notificações de login, sempre que possível.
Assinale a sequência correta.