Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 936 questões

Q1866815 Noções de Informática
A segurança de redes de computadores representa uma necessidade cada vez mais presente no mundo moderno. Sobre conceitos relacionados a esse tipo de segurança, assinale a alternativa CORRETA. 
Alternativas
Q1865095 Noções de Informática
A política de segurança da informação estabelece como as informações são acessadas, tendo como objetivo manter os três pilares da segurança da informação, que são:
Alternativas
Q1855413 Noções de Informática
Em relação as regras gerais de digitalização, analise os procedimentos e as tecnologias utilizados na digitalização de documentos físicos devem assegurar e identifique as corretas:
I.A integridade e a confiabilidade do documento digitalizado.
II.A rastreabilidade e a auditabilidade dos procedimentos empregados.
III.A emprego dos padrões técnicos de digitalização para garantir a qualidade da imagem, da legibilidade e do uso do documento digitalizado.
IV.A confidencialidade, quando aplicável.
V.A interoperabilidade entre sistemas informatizados.
É CORRETO o que se afirma em:
Alternativas
Q1855159 Noções de Informática

A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item. 


O uso de senhas fortes e de um gerenciador de senhas é suficiente para proteger o acesso a uma conta, sendo dispensável o uso do duplo fator de autenticação. 

Alternativas
Ano: 2021 Banca: UFES Órgão: UFES Prova: UFES - 2021 - UFES - Assistente em Administração |
Q1854994 Noções de Informática
Segundo o autor Felipe Nery Rodrigues, em seu livro “Segurança da Informação – Princípios e Controle de Ameaças”, ao utilizar notebooks e outros dispositivos móveis (tablets, smartphones) em redes sem fio (Wi-Fi) de locais públicos, como aeroportos, bares e restaurantes, para dificultar o trabalho de pessoas mal-intencionadas que porventura desejarem capturar os dados que transmitimos, devemos
Alternativas
Respostas
566: A
567: B
568: A
569: E
570: B