Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.
A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:
I Atribuição de responsabilidades para a segurança da informação.
II Conscientização, educação e treinamento em segurança da informação.
III Gestão do Portfólio de Serviços.
IV Gestão de Maturidade de Serviços.
V Gestão da Continuidade do Negócio.
Estão CORRETOS
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Sobre as redes privadas virtuais (Virtual Private Network VPN), é correto dizer-se que
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
São os principais objetivos da segurança da informação:
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Informática / Microinformática - Segurança da Informação - Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT) - 2017
A respeito de segurança e privacidade na Internet, analise as afirmativas.
I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.
II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.
III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário.
IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança.
Está correto o que se afirma em
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...