Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 932 questões

Q2570360 Noções de Informática
O objetivo da segurança da informação é o de proteger de forma adequada os ativos de informação, de modo a minimizar as potenciais perdas que possam ocorrer no valor dos ativos financeiros e maximizar o retorno de investimento. Para que essa meta seja atingida, é necessário preservar três aspectos críticos da informação, que são: 
Alternativas
Q2569145 Noções de Informática
No contexto da segurança da informação, a inundação de SYN TCP é um tipo de praga cibernética, um tipo de ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) que envia um grande número de solicitações SYN a um servidor para sobrecarregá-lo com conexões abertas. É um ataque de camada de rede que bombardeia um servidor com solicitações de conexão sem responder às confirmações correspondentes. O grande número de conexões TCP abertas consomem os recursos do servidor para essencialmente bloquear o tráfego legítimo, tornando impossível abrir novas conexões legítimas, dificultando o servidor de funcionar corretamente para usuários autorizados que já estão conectados. Esse tipo de ataque é conhecido por SYN
Alternativas
Q2569004 Noções de Informática
A segurança da informação é a prática de proteger dados de acessos não autorizados, uso indevido, divulgação, alteração, destruição ou perda. Para garantir a proteção adequada das informações, a segurança da informação se baseia em 5 pilares fundamentais: confidencialidade, integridade, disponibilidade, autenticidade, e não repúdio.

Analise as descrições a seguir e assinale a alternativa que apresenta a SEQUÊNCIA CORRETA sobre os 5 pilares da segurança da informação:

I. Garante que as informações estejam acessíveis aos usuários autorizados quando precisarem.
II. Garante que não seja possível negar a autoria de uma ação ou mensagem.
III. Verifica a identidade dos usuários e a origem das informações.
IV. Garante que apenas pessoas autorizadas acessem as informações.
V. Assegura que as informações sejam precisas e confiáveis, livres de alterações não autorizadas.
Alternativas
Q2568618 Noções de Informática
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
Alternativas
Q2568500 Noções de Informática
Em um ambiente empresarial cada vez mais dependente de tecnologia, a segurança cibernética é uma preocupação central para proteger os dados confidenciais e manter a integridade das operações. No que se refere a principal razão para a implementação não apenas de um, mas de múltiplos tipos de aplicativos de segurança em sistemas corporativos, assinale a alternativa correta.
Alternativas
Respostas
321: C
322: D
323: A
324: B
325: B