Questões de Concurso

Foram encontradas 1.395 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271873 Segurança da Informação
A segurança da informação possui princípios fundamentais que são essenciais para garantir a proteção adequada dos dados e sistemas de informação contra ameaças e riscos. Dentro do contexto do desenvolvimento de software, a integridade é um princípio crítico. Assinale a opção que descreve corretamente o princípio da integridade.
Alternativas
Q2271059 Segurança da Informação
As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas:

(  )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
(  )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
(  )Windows Security Center permite a criptografia de pastas e arquivos específicos.

Assinale a alternativa com a sequência correta: 
Alternativas
Q2271048 Segurança da Informação
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

(  )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
(  )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
(  )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
(  )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q2271047 Segurança da Informação
No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? 
Alternativas
Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270582 Segurança da Informação
Em um ambiente de rede empresarial, o analista de suporte deseja garantir que todas as estações de trabalho tenham uma política de segurança padrão que exija senhas complexas para os usuários e que sejam alteradas regularmente. Além disso, ele quer configurar as estações para fazerem o bloqueio automático da tela após 10 minutos de inatividade. Qual ferramenta ele deve utilizar para implementar essas configurações de maneira centralizada no domínio da empresa? 
Alternativas
Respostas
281: C
282: A
283: D
284: B
285: B