Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2566776 Noções de Informática
Um vírus executado na máquina de um usuário fez com que um atacante copiasse os arquivos da vítima para a nuvem. A esse respeito, assinale a alternativa que apresenta o princípio de segurança da informação violado pelo atacante.
Alternativas
Q2565498 Noções de Informática
Julgue o item a seguir. 

Para um ouvidor, a utilização de programas antivírus é opcional, pois as ameaças cibernéticas são consideradas mínimas e de baixo impacto operacional. A ausência de medidas de segurança rigorosas é aceitável, desde que os sistemas funcionem adequadamente para as operações diárias, minimizando os custos com software de segurança.
Alternativas
Q2565497 Noções de Informática
Julgue o item a seguir. 

A instalação e atualização regular de programas antivírus na ouvidoria são cruciais para proteger os sistemas contra malware e outras ameaças cibernéticas. Essas medidas de segurança ajudam a garantir a integridade e a confidencialidade dos dados armazenados nos sistemas da ouvidoria. 
Alternativas
Q2565477 Noções de Informática
Julgue o item a seguir. 

No contexto do uso e segurança na internet, é essencial que o ouvidor mantenha a confidencialidade das informações digitais recebidas, garantindo que dados sensíveis sejam protegidos contra acessos não autorizados. O ouvidor deve utilizar protocolos de segurança cibernética, como criptografia e autenticação de dois fatores, para assegurar a integridade e privacidade das informações, atuando sempre de maneira justa e respeitando os direitos dos cidadãos. 
Alternativas
Q2565475 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, não é necessário preocupar-se com a segurança na internet, pois a maioria das informações é de baixa sensibilidade. Senhas simples e a ausência de medidas de segurança avançadas são suficientes para a operação diária, minimizando os custos e a complexidade dos sistemas, mesmo que isso aumente o risco de vulnerabilidades e ataques cibernéticos. 
Alternativas
Respostas
836: A
837: E
838: C
839: C
840: E