Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2584477 Noções de Informática

Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?

Alternativas
Q2584468 Noções de Informática

Considere que um analista de ouvidoria trabalha com grandes volumes de dados sensíveis e confidenciais, que devem ser armazenados e protegidos adequadamente. Qual das seguintes estratégias de backup é considerada a mais robusta e segura para garantir a recuperação de dados após uma falha catastrófica do sistema, levando em consideração a integridade, a disponibilidade e a confidencialidade dos dados?

Alternativas
Q2584209 Noções de Informática

Quais são as principais ameaças à segurança de uma rede?

Alternativas
Q2584098 Noções de Informática

A segurança da informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Assinale a opção que corresponde, corretamente, a propriedade Integridade.

Alternativas
Q2583302 Arquitetura de Software

Com relação à implantação da política de controle de criptografia para proteção da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( )Convém que sejam consideradas a abordagem da Direção quanto ao uso de controles criptográficos em toda a organização, incluindo os princípios gerais sob os quais as informações de negócio sejam protegidas.

( ) Convém que sejam consideradas o uso de criptografia para a proteção de informações sensíveis transportadas em dispositivos móveis, mídias removíveis ou através de linhas de comunicação.

( ) Convém que sejam considerados o impacto do uso de informações cifradas em controles que dependem da inspeção de conteúdo (por exemplo, detecção de malware).

Alternativas
Respostas
786: B
787: D
788: E
789: C
790: A