Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2574890 Noções de Informática
Em uma aula sobre redes de computadores, o professor utiliza "Computer Networking: Principles, Protocols and Practice" de Olivier Bonaventure para explicar os fundamentos das redes TCP/IP. Ele apresenta um cenário em que uma universidade está expandindo sua rede para incluir novos edifícios e precisa garantir a eficiência e a segurança da comunicação entre os dispositivos. Quais aspectos devem ser considerados no projeto da rede para otimizar o desempenho e manter a segurança, conforme abordado por Bonaventure?
Alternativas
Q2574889 Noções de Informática
Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson? 
Alternativas
Q2570599 Noções de Informática
Em um ambiente computacional, a segurança da informação e o gerenciamento de riscos são fatores essenciais para a proteção e segurança dos dados sigilosos produzidos nas operações diárias. O spoofing é um tipo de ataque no qual o criminoso virtual se disfarça de usuário ou dispositivo confiável para convencer o usuário a realizar uma ação prejudicial ou algo que gere benefício ao criminoso. Sobre esse tipo de ataque, analise as afirmativas a seguir.
I. No spoofing de ARP, os invasores falsificam números de telefone para que as ligações pareçam vir de um código de área local ou se pareçam de uma organização confiável.
II. No spoofing de e-mail, os invasores alteram endereços, arquivos de assinatura, logotipos e outros elementos visuais de um e-mail para ocultar a origem ou o propósito verdadeiro.
III. No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema enviando mensagens de um endereço IP falso para parecer que a mensagem foi originada de uma fonte confiável.
Está correto o que se afirma em
Alternativas
Q2570360 Noções de Informática
O objetivo da segurança da informação é o de proteger de forma adequada os ativos de informação, de modo a minimizar as potenciais perdas que possam ocorrer no valor dos ativos financeiros e maximizar o retorno de investimento. Para que essa meta seja atingida, é necessário preservar três aspectos críticos da informação, que são: 
Alternativas
Q2570081 Noções de Informática
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Alternativas
Respostas
811: D
812: A
813: D
814: C
815: B