Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
I- Confidencialidade garante que apenas pessoas autorizadas tenham acesso à informação. II- Integridade assegura que uma entidade, seja ela um indivíduo ou um sistema, não possa negar a autoria de uma ação por ela executada. III- Disponibilidade e Confidencialidade são conceitos mutuamente exclusivos, isto é, ao aumentar a disponibilidade de um sistema, as medidas de confidencialidade se tornarão menos efetivas.
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.
Alternativas:
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:
I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.
II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.
III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.
É correto dizer que:
Na literatura de segurança, o termo malware é conhecido por “software malicioso”. Esse termo abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.
A alternativa que apresenta dois malwares é a
Na segurança da informação, é uma solução comercial utilizada como firewall para proteção da máquina:
O procedimento que cria cópias de segurança dos arquivos, programas e dados de um computador, para recuperá-los, quando necessário, ou em caso de defeito do disco rígido do computador é chamado de:
Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?
Considere as seguintes afirmações a respeito da configuração do Firewall do Windows 7.
I. As conexões de entrada e saída são bloqueadas na configuração padrão do firewall do Windows para todos os perfis.
II. Um programa bloqueado para abrir portas é necessariamente bloqueado para todas as interfaces de rede do computador.
III. É possível configurar ações diferentes para a mesma interface de rede de acordo com o perfil de conexão selecionado para interface.
Quais estão corretas?
Uma Assinatura Digital é uma informação
Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
Firewall é um programa que tem por objetivo proteger a máquina contra acessos e tráfego indesejados e proteger serviços que estejam sendo executados na máquina. Acerca desse tema, assinale a opção correta.