Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.484 questões

Q2630767 Arquitetura de Software

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

Alternativas
Q2630763 Arquitetura de Software

Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que

Alternativas
Q2630758 Arquitetura de Software

JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o

Alternativas
Q2629428 Noções de Informática

Existem algumas ações que podem ser executadas com o intuito de proteger o computador contra vírus e outras ameaças.


Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.

Alternativas
Q2629426 Noções de Informática

As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.


Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.

Alternativas
Q2629383 Noções de Informática

Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.


Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.

Alternativas
Q2629382 Noções de Informática

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.


Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

Alternativas
Q2628808 Noções de Informática

Sobre segurança na navegação na Internet, é possível afirmar que:


1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.

2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.

3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.


Está correto o contido em:

Alternativas
Q2628705 Noções de Informática

Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:

Alternativas
Q2627887 Noções de Informática

Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:

Alternativas
Q2627873 Arquitetura de Software

Uma empresa, visando à segurança de dados, instalará um firewall que receberá fluxos de conexão, trabalhando as requisições como uma aplicação. Essa resposta será analisada e depois será ou não entregue para o solicitante final. Esse tipo de firewall recebe o nome de:

Alternativas
Q2627866 Arquitetura de Software

Uma empresa de software deseja utilizar um algoritmo de criptografia simétrico que trabalhe com três chaves de 56 bits cada, gerando uma chave maior de 168 bits. Nesse caso, o algoritmo utilizado será:

Alternativas
Q2627674 Noções de Informática

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2627673 Noções de Informática

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Alternativas
Q2626036 Noções de Informática

A criptografia desempenha um papel crucial na segurança na internet, garantindo que as informações transmitidas on-line permaneçam confidenciais e protegidas contra invasores. Existem dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Os algoritmos simétricos usam a mesma chave para criptografar e descriptografar dados, enquanto os algoritmos assimétricos usam um par de chaves (pública e privada). Qual das seguintes alternativas NÃO se trata de um algoritmo simétrico utilizado na criptografia?

Alternativas
Q2626032 Noções de Informática

Sobre os sistemas digitais que objetivam realizar a proteção de dados, analisar os itens abaixo:


I. Aplicativos que utilizam senhas e sistemas de autenticação em duas etapas garantem maior segurança aos usuários.

II. É recomendável que cada usuário utilize a mesma senha em todos os sistemas eletrônicos dos quais faça uso.

III. Ativação do uso de senhas individuais e de aplicativos antivírus protegem digitalmente os dados.

IV. A criptografia de dados garante a proteção deles.


Estão CORRETOS:

Alternativas
Q2614558 Noções de Informática
O conceito básico de segurança da informação está relacionado à proteção de um conjunto de dados, no sentido de preservar o valor que ele possui para um indivíduo ou uma organização. Neste sentido, são características básicas da segurança da informação, exceto:
Alternativas
Q2612371 Noções de Informática

A segurança da informação é um aspecto crítico da informática. Nesse tema, qual das seguintes práticas é essencial para garantir a segurança dos dados em um computador?

Alternativas
Q2612344 Arquitetura de Software

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

Alternativas
Q2612343 Arquitetura de Software

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:


1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN


a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.


Qual alternativa apresenta a correta associação entre as colunas acima?

Alternativas
Respostas
781: A
782: D
783: E
784: D
785: D
786: A
787: E
788: C
789: B
790: B
791: B
792: A
793: B
794: C
795: B
796: C
797: A
798: B
799: D
800: A