Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.914 questões

Q2574890 Noções de Informática
Em uma aula sobre redes de computadores, o professor utiliza "Computer Networking: Principles, Protocols and Practice" de Olivier Bonaventure para explicar os fundamentos das redes TCP/IP. Ele apresenta um cenário em que uma universidade está expandindo sua rede para incluir novos edifícios e precisa garantir a eficiência e a segurança da comunicação entre os dispositivos. Quais aspectos devem ser considerados no projeto da rede para otimizar o desempenho e manter a segurança, conforme abordado por Bonaventure?
Alternativas
Q2574889 Noções de Informática
Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson? 
Alternativas
Q2570599 Noções de Informática
Em um ambiente computacional, a segurança da informação e o gerenciamento de riscos são fatores essenciais para a proteção e segurança dos dados sigilosos produzidos nas operações diárias. O spoofing é um tipo de ataque no qual o criminoso virtual se disfarça de usuário ou dispositivo confiável para convencer o usuário a realizar uma ação prejudicial ou algo que gere benefício ao criminoso. Sobre esse tipo de ataque, analise as afirmativas a seguir.
I. No spoofing de ARP, os invasores falsificam números de telefone para que as ligações pareçam vir de um código de área local ou se pareçam de uma organização confiável.
II. No spoofing de e-mail, os invasores alteram endereços, arquivos de assinatura, logotipos e outros elementos visuais de um e-mail para ocultar a origem ou o propósito verdadeiro.
III. No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema enviando mensagens de um endereço IP falso para parecer que a mensagem foi originada de uma fonte confiável.
Está correto o que se afirma em
Alternativas
Q2570081 Noções de Informática
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Alternativas
Q2569645 Noções de Informática
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é  
Alternativas
Respostas
381: D
382: A
383: D
384: B
385: E