Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.914 questões

Q2380663 Noções de Informática
Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I
1. Contas e senhas. 2. Criptografia. 3. Cópias de segurança.

COLUNA II
( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.
( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.
( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q2380289 Noções de Informática
Analise as afirmações abaixo sobre conceitos de segurança em infraestruturas computacionais e responda com Verdadeiro (V) ou Falso (F):


( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
Alternativas
Q2380277 Noções de Informática
Sobre o Microsoft Authenticator, assinale nas alternativas abaixo Verdadeiro (V) ou Falso (F):


( )  O aplicativo permite a verificação em três etapas, combinando senha e um segundo fator como seu telefone.

( ) No Microsoft Authenticator, mesmo sendo um aplicativo exclusivo da Microsoft, é possível adicionar contas que não são Microsoft, como Google, Facebook ou GitHub.

( )  Ele oferece a opção de entrar em contas sem uma senha, usando apenas o dispositivo móvel e dados biométricos ou PIN.

( ) O Microsoft Authenticator não permite a adição de contas de estudantes, sendo este um recurso exclusivo para contas corporativas devido à sua estrutura de serviço premium.

( ) Um fator adicional na autenticação impede até 99,9% de comprometimentos de identidade. Entre os muitos métodos aos quais você pode dar suporte, as senhas avulsas baseadas em tempo como um método de verificação são simples (os usuários as entendem), confiáveis (funcionam sem rede), recuperáveis (podem ser copiados em backup e restaurados) e econômicas (são gratuitas).
Alternativas
Q2379904 Noções de Informática
São ataques e condutas que comprometem a segurança da informação:

I. Violação de segredo ou privacidade
II. Passar-se por outra pessoa
III. Negar responsabilidade por informação originada
IV. Negar recebimento de informação
V. Falsear informação recebida
VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas


Estão CORRETAS: 
Alternativas
Q2379901 Noções de Informática
Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware.

O texto descreve:
Alternativas
Respostas
961: A
962: E
963: B
964: E
965: A