Questões de Concurso
Filtrar
196 Questões de concurso encontradas
Página 8 de 40
Questões por página:
Questões por página:
Concurso:
UFC - CE
Disciplina:
Segurança da Informação
Quais são os três pilares fundamentais que formam o alicerce da Segurança da Informação?
Concurso:
Câmara de Uruguaiana - RS
Disciplina:
Segurança da Informação
Assinale a alternativa que apresenta corretamente uma prática essencial de segurança digital.
Concurso:
Prefeitura de Gameleira de Goiás - GO
Disciplina:
Segurança da Informação
Em relação aos procedimentos de backup no ambiente Windows, qual prática contribui para maior segurança dos dados?
Concurso:
Prefeitura de São João do Paraíso - MA
Disciplina:
Segurança da Informação
Um analista de segurança da informação de determinado órgão público identificou que uma remessa de informações teria sofrido violação do seu conteúdo, com exclusão de dados. Considerando os princípios básicos de segurança da informação, o analista determinou que ocorreu uma violação ao princípio da:
Concurso:
Prefeitura de São José do Campestre - RN
Disciplina:
Segurança da Informação
A segurança na Internet envolve práticas, tecnologias e comportamentos destinados à proteção de informações, sistemas e usuários. Considerando situações comuns no uso de serviços digitais e redes de computadores, analise as assertivas a seguir e assinale V (verdadeira) ou F (falsa).
(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação.
(__) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro.
(__) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço.
(__) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes.
(__) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção.
(__) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos.
Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.
(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação.
(__) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro.
(__) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço.
(__) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes.
(__) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção.
(__) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos.
Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.