Questões de Concurso

Foram encontradas 4.584 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2380759 Noções de Informática
Um importante procedimento de segurança da informação, que é a garantia da integridade e autenticidade dos documentos trocados pela Internet, pode ser obtido com o uso de certificados digitais.

Avalie as seguintes afirmativas sobre o uso de certificados digitais:

I. Certificados digitais podem ser usados para gerar assinaturas digitais em documentos.
II. Certificados digitais aumentam o desempenho e a velocidade de transferência de informações na Internet.
III. Um certificado digital, uma vez emitido, não pode ser revogado antes do fim de sua validade.

Está correto o que se afirma em
Alternativas
Q2380717 Noções de Informática
Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de: 
Alternativas
Q2380667 Noções de Informática
Analise as seguintes afirmativas sobre o uso seguro da Internet.

I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.

III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.

Estão CORRETAS as afirmativas.
Alternativas
Q2380663 Noções de Informática
Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I
1. Contas e senhas. 2. Criptografia. 3. Cópias de segurança.

COLUNA II
( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.
( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.
( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q2380289 Noções de Informática
Analise as afirmações abaixo sobre conceitos de segurança em infraestruturas computacionais e responda com Verdadeiro (V) ou Falso (F):


( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
Alternativas
Respostas
401: A
402: D
403: D
404: A
405: E