Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Julgue o item a seguir.
A autenticidade, como um princípio da segurança da
informação, não é crucial para sistemas de informação,
pois a verificação de identidade dos usuários não
influencia significativamente na segurança global do
sistema.
Julgue o item a seguir.
Um dos pilares fundamentais da segurança da
informação é a confidencialidade, que implica na
proteção das informações para garantir que sejam
acessadas apenas por pessoas autorizadas. Medidas
como a criptografia de dados são exemplos comuns de
ações para garantir a confidencialidade.
I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.
III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.
Estão CORRETAS as afirmativas.
I. Violação de segredo ou privacidade
II. Passar-se por outra pessoa
III. Negar responsabilidade por informação originada
IV. Negar recebimento de informação
V. Falsear informação recebida
VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas
Estão CORRETAS:
O texto descreve:
I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.
Está correto o que se afirma em
( ) O acesso remoto seguro utiliza apenas VPNs para proteger dados confidenciais, não podendo considerar outras formas de segurança.
( ) A autenticação multifator é uma prática recomendada para garantir que apenas usuários verificados tenham acesso aos recursos corporativos.
( ) A implementação de tecnologias avançadas em acesso remoto seguro é suficientemente robusta para mitigar riscos cibernéticos.