Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Julgue o item a seguir.
A autenticidade, como um princípio da segurança da
informação, não é crucial para sistemas de informação,
pois a verificação de identidade dos usuários não
influencia significativamente na segurança global do
sistema.
Julgue o item a seguir.
Um dos pilares fundamentais da segurança da
informação é a confidencialidade, que implica na
proteção das informações para garantir que sejam
acessadas apenas por pessoas autorizadas. Medidas
como a criptografia de dados são exemplos comuns de
ações para garantir a confidencialidade.
Julgue o item a seguir.
O backup full é um processo onde todos os arquivos são
transferidos para um novo diretório, seja em mídias
físicas (como HD externo) ou na nuvem. Ele cria uma
reprodução completa de todas as informações em um
local, exigindo maior espaço de armazenamento para sua
realização.
Julgue o item a seguir.
A segurança da informação somente se concentra em
proteger dados digitais e sistemas de informação contra
ciberataques, não envolvendo a segurança de dados
físicos ou medidas contra ameaças internas, como
violações por funcionários.
Julgue o item a seguir.
A criação de uma cultura de backup em uma empresa é
irrelevante para a segurança dos dados, visto que os
sistemas modernos de armazenamento e segurança de
dados são suficientemente robustos para prevenir
qualquer tipo de perda ou dano aos dados.
Em termos simples, “firewall” refere-se a
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais.
Quais estão corretas?
Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Os Backups incrementais são mais rápidos para
restaurar que backups completos, pois armazenam
menos dados.
Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Rootkits são projetados para obter controle
administrativo sobre um sistema sem
serem detectados.
Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Botnets são redes de computadores infectados que
podem ser utilizados para enviar spam.
I. De acordo com os princípios da segurança da informação, autenticidade é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo.
II. A assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório.
III. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.
Marque a alternativa CORRETA:
( ) A segregação de rede e a aplicação de políticas de menor privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são redundantes em cenários de acesso remoto seguro, dado o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.
Avalie as seguintes afirmativas sobre o uso de certificados digitais:
I. Certificados digitais podem ser usados para gerar assinaturas digitais em documentos.
II. Certificados digitais aumentam o desempenho e a velocidade de transferência de informações na Internet.
III. Um certificado digital, uma vez emitido, não pode ser revogado antes do fim de sua validade.
Está correto o que se afirma em