Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2569195 Noções de Informática
Uma empresa precisa armazenar dados confidenciais de clientes e precisa garantir o máximo de segurança. Assinale a alternativa que apresenta a criptografia indicada para proteger esses dados em um serviço de armazenamento em nuvem:
Alternativas
Q2569193 Noções de Informática
Em um ambiente de trabalho com diversos funcionários que utilizam computadores compartilhados, assinale a alternativa que apresenta qual seria a melhor maneira de organizar os arquivos e pastas para garantir a segurança e o acesso controlado às informações:
Alternativas
Q2569145 Noções de Informática
No contexto da segurança da informação, a inundação de SYN TCP é um tipo de praga cibernética, um tipo de ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) que envia um grande número de solicitações SYN a um servidor para sobrecarregá-lo com conexões abertas. É um ataque de camada de rede que bombardeia um servidor com solicitações de conexão sem responder às confirmações correspondentes. O grande número de conexões TCP abertas consomem os recursos do servidor para essencialmente bloquear o tráfego legítimo, tornando impossível abrir novas conexões legítimas, dificultando o servidor de funcionar corretamente para usuários autorizados que já estão conectados. Esse tipo de ataque é conhecido por SYN
Alternativas
Q2569004 Noções de Informática
A segurança da informação é a prática de proteger dados de acessos não autorizados, uso indevido, divulgação, alteração, destruição ou perda. Para garantir a proteção adequada das informações, a segurança da informação se baseia em 5 pilares fundamentais: confidencialidade, integridade, disponibilidade, autenticidade, e não repúdio.

Analise as descrições a seguir e assinale a alternativa que apresenta a SEQUÊNCIA CORRETA sobre os 5 pilares da segurança da informação:

I. Garante que as informações estejam acessíveis aos usuários autorizados quando precisarem.
II. Garante que não seja possível negar a autoria de uma ação ou mensagem.
III. Verifica a identidade dos usuários e a origem das informações.
IV. Garante que apenas pessoas autorizadas acessem as informações.
V. Assegura que as informações sejam precisas e confiáveis, livres de alterações não autorizadas.
Alternativas
Q2569001 Noções de Informática
Leia o texto, preencha a lacuna e assinale a alternativa CORRETA:

“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.” 
Alternativas
Respostas
821: A
822: C
823: D
824: A
825: B