Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsecutivos, referentes às noções de segurança da informação. O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsecutivos, referentes às noções de segurança da informação. A infraestrutura de chaves públicas brasileira (ICP Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsecutivos, referentes às noções de segurança da informação. Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsecutivos, referentes às noções de segurança da informação. Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsecutivos, referentes às noções de segurança da informação. A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. No Explorador de Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de abri-lo.
Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.
I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.
II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.
III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.
Considere as duas situações em que a proteção e a segurança da informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da
O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...