Questões de Concurso Comentadas por alunos sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1758451 Noções de Informática

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.


( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.

( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.

( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.


A sequência CORRETA de preenchimento dos parênteses é:

Alternativas
Q1757552 Noções de Informática
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confiabilidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRETA.
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1721672 Noções de Informática
Qual das opções abaixo NÃO é uma recomendação de segurança para criação de senhas?
Alternativas
Respostas
256: C
257: A
258: A
259: A
260: C