Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
No contexto da segurança da informação, a indisponibilidade do serviço ou DoS (do inglês, Denial of Service) não constitui um ataque, mas sim uma eventual perda de conexão em decorrência de problemas de hardware como mal contato nas placas de rede.
Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o)
A utilização de senhas simples e fáceis para o acesso a sistemas e a dispositivos pode afetar a segurança das informações.
Um procedimento que visa à segurança da informação consiste em evitar o compartilhamento das informações confidenciais por meio de redes sociais.
I. FTP II. Firewall III. DNS IV. BitLocker
( ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.
( ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web.
( ) Protocolo usado para transferências de arquivos (Download e Upload) entre um servidor, sistema de armazenamento ou outro dispositivo através de uma conexão.
( ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados.
Uma boa prática que pode ser usada no que se refere a senhas é
I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nessa Lei.
III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes de alunos, com suas notas e frequência nas aulas.
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta. II. Ataques do tipo phishing usam e-mails com mensagens falsas objetivando acessar o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o acesso a contas caso a senha do usuário tenha sido comprometida.