Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2629383 Noções de Informática

Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.


Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.

Alternativas
Q2629382 Noções de Informática

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.


Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

Alternativas
Q2628808 Noções de Informática

Sobre segurança na navegação na Internet, é possível afirmar que:


1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.

2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.

3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.


Está correto o contido em:

Alternativas
Q2628705 Noções de Informática

Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:

Alternativas
Q2627887 Noções de Informática

Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:

Alternativas
Q2627873 Arquitetura de Software

Uma empresa, visando à segurança de dados, instalará um firewall que receberá fluxos de conexão, trabalhando as requisições como uma aplicação. Essa resposta será analisada e depois será ou não entregue para o solicitante final. Esse tipo de firewall recebe o nome de:

Alternativas
Q2627866 Arquitetura de Software

Uma empresa de software deseja utilizar um algoritmo de criptografia simétrico que trabalhe com três chaves de 56 bits cada, gerando uma chave maior de 168 bits. Nesse caso, o algoritmo utilizado será:

Alternativas
Q2627674 Noções de Informática

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2627673 Noções de Informática

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Alternativas
Q2626036 Noções de Informática

A criptografia desempenha um papel crucial na segurança na internet, garantindo que as informações transmitidas on-line permaneçam confidenciais e protegidas contra invasores. Existem dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Os algoritmos simétricos usam a mesma chave para criptografar e descriptografar dados, enquanto os algoritmos assimétricos usam um par de chaves (pública e privada). Qual das seguintes alternativas NÃO se trata de um algoritmo simétrico utilizado na criptografia?

Alternativas
Q2626032 Noções de Informática

Sobre os sistemas digitais que objetivam realizar a proteção de dados, analisar os itens abaixo:


I. Aplicativos que utilizam senhas e sistemas de autenticação em duas etapas garantem maior segurança aos usuários.

II. É recomendável que cada usuário utilize a mesma senha em todos os sistemas eletrônicos dos quais faça uso.

III. Ativação do uso de senhas individuais e de aplicativos antivírus protegem digitalmente os dados.

IV. A criptografia de dados garante a proteção deles.


Estão CORRETOS:

Alternativas
Q2614558 Noções de Informática
O conceito básico de segurança da informação está relacionado à proteção de um conjunto de dados, no sentido de preservar o valor que ele possui para um indivíduo ou uma organização. Neste sentido, são características básicas da segurança da informação, exceto:
Alternativas
Q2612371 Noções de Informática

A segurança da informação é um aspecto crítico da informática. Nesse tema, qual das seguintes práticas é essencial para garantir a segurança dos dados em um computador?

Alternativas
Q2612344 Arquitetura de Software

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

Alternativas
Q2612343 Arquitetura de Software

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:


1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN


a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.


Qual alternativa apresenta a correta associação entre as colunas acima?

Alternativas
Q2612340 Arquitetura de Software

Em relação à segurança da informação, analise as seguintes assertivas:


I. Gestão de risco envolve identificar, avaliar e mitigar riscos à segurança da informação.

II. Políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados.

III. A gestão de risco é um processo único e dispensa ser revisado regularmente.


Está(ão) CORRETA(S):

Alternativas
Q2608757 Noções de Informática

Qual a finalidade de renovação de certificados digitais?

Alternativas
Q2608756 Noções de Informática

Como um certificado digital garante a autenticidade de uma entidade?

Alternativas
Q2608492 Noções de Informática

Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?

Alternativas
Q2608101 Noções de Informática

Relacionado aos princípios básicos da segurança da informação, quais das seguintes afirmações são corretas?


I. A confidencialidade assegura que as informações sejam acessíveis somente por pessoas autorizadas, protegendo dados sensíveis da empresa.

II. A integridade se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

III. A segurança da informação pode ser alcançada integralmente, eliminando todos os riscos associados ao uso da internet.

IV. A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

V. Embora a criptografia seja utilizada para aumentar a segurança, por si só, não garante a confidencialidade das informações se as políticas de segurança não forem adequadamente implementadas.

Alternativas
Respostas
641: A
642: E
643: C
644: B
645: B
646: B
647: A
648: B
649: C
650: B
651: C
652: A
653: B
654: D
655: A
656: A
657: A
658: B
659: B
660: D