Questões de Concurso

Foram encontradas 417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q153107 Segurança da Informação
Em relação aos sistemas de proteção de rede,
Alternativas
Q117643 Segurança da Informação
Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q115676 Segurança da Informação
Um projeto de segurança para a intranet de uma instituição deve sempre ser focado em benefícios. A segurança reduz os riscos, mantém a informática sob controle e possibilita a implementação de aplicações que aumentem a produtividade. Com relação a esse assunto, assinale a opção que apresenta aspecto que NÃO é considerado segurança em uma intranet.
Alternativas
Q108750 Segurança da Informação
Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:
Alternativas
Q106377 Segurança da Informação
Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.
Alternativas
Respostas
356: C
357: C
358: D
359: A
360: C