Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2608626 Noções de Informática

Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?

Alternativas
Q2608492 Noções de Informática

Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?

Alternativas
Q2608101 Noções de Informática

Relacionado aos princípios básicos da segurança da informação, quais das seguintes afirmações são corretas?


I. A confidencialidade assegura que as informações sejam acessíveis somente por pessoas autorizadas, protegendo dados sensíveis da empresa.

II. A integridade se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

III. A segurança da informação pode ser alcançada integralmente, eliminando todos os riscos associados ao uso da internet.

IV. A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

V. Embora a criptografia seja utilizada para aumentar a segurança, por si só, não garante a confidencialidade das informações se as políticas de segurança não forem adequadamente implementadas.

Alternativas
Ano: 2024 Banca: CESGRANRIO Órgão: CNU
Q2605617 Arquitetura de Software

As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.


Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo

Alternativas
Ano: 2024 Banca: CESGRANRIO Órgão: CNU
Q2605616 Arquitetura de Software

Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.


Qual sugestão o gestor de TI implementará?

Alternativas
Respostas
751: B
752: B
753: D
754: C
755: B