Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2578354 Noções de Informática

Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:

Alternativas
Q2578080 Noções de Informática

O que é assinatura digital em um e-mail?

Alternativas
Q2574889 Noções de Informática
Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson? 
Alternativas
Q2570360 Noções de Informática
O objetivo da segurança da informação é o de proteger de forma adequada os ativos de informação, de modo a minimizar as potenciais perdas que possam ocorrer no valor dos ativos financeiros e maximizar o retorno de investimento. Para que essa meta seja atingida, é necessário preservar três aspectos críticos da informação, que são: 
Alternativas
Q2569145 Noções de Informática
No contexto da segurança da informação, a inundação de SYN TCP é um tipo de praga cibernética, um tipo de ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) que envia um grande número de solicitações SYN a um servidor para sobrecarregá-lo com conexões abertas. É um ataque de camada de rede que bombardeia um servidor com solicitações de conexão sem responder às confirmações correspondentes. O grande número de conexões TCP abertas consomem os recursos do servidor para essencialmente bloquear o tráfego legítimo, tornando impossível abrir novas conexões legítimas, dificultando o servidor de funcionar corretamente para usuários autorizados que já estão conectados. Esse tipo de ataque é conhecido por SYN
Alternativas
Respostas
246: C
247: B
248: A
249: C
250: D