Questões de Concursos Princípios de Segurança

Resolva questões de Princípios de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

22Q881997 | Informática, Princípios de Segurança, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q881998 | Informática, Princípios de Segurança, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q888149 | Informática, Princípios de Segurança, Agente Administrativo, Prefeitura de Juripiranga PB, EDUCA, 2024

A segurança da informação é a prática de proteger dados de acessos não autorizados, uso indevido, divulgação, alteração, destruição ou perda. Para garantir a proteção adequada das informações, a segurança da informação se baseia em 5 pilares fundamentais: confidencialidade, integridade, disponibilidade, autenticidade, e não repúdio.

Analise as descrições a seguir e assinale a alternativa que apresenta a SEQUÊNCIA CORRETA sobre os 5 pilares da segurança da informação:

I. Garante que as informações estejam acessíveis aos usuários autorizados quando precisarem.
II. Garante que não seja possível negar a autoria de uma ação ou mensagem.
III. Verifica a identidade dos usuários e a origem das informações.
IV. Garante que apenas pessoas autorizadas acessem as informações.
V. Assegura que as informações sejam precisas e confiáveis, livres de alterações não autorizadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q889448 | Informática, Princípios de Segurança, Agente Administrativo, Câmara de Moreno PE, IDHTEC, 2024

Relacionado aos princípios básicos da segurança da informação, quais das seguintes afirmações são corretas?

I. A confidencialidade assegura que as informações sejam acessíveis somente por pessoas autorizadas, protegendo dados sensíveis da empresa.

II. A integridade se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.

III. A segurança da informação pode ser alcançada integralmente, eliminando todos os riscos associados ao uso da internet.

IV. A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

V. Embora a criptografia seja utilizada para aumentar a segurança, por si só, não garante a confidencialidade das informações se as políticas de segurança não forem adequadamente implementadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q911465 | Informática, Princípios de Segurança, Ensino Fundamental I, Prefeitura de Alhandra PB, EDUCA, 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q880753 | Informática, Princípios de Segurança, Técnico de Enfermagem, Prefeitura de Florianópolis SC, FURB, 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q885136 | Informática, Princípios de Segurança, Monitor, Prefeitura de Itambé PE, FACET Concursos, 2024

Segurança da Informação.


Qual das seguintes é uma técnica utilizada para proteger dados em trânsito na internet?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q888467 | Informática, Princípios de Segurança, Assistente Legislativo, Câmara de São Gabriel da Palha ES, IDESG, 2024

O que é assinatura digital em um e-mail?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q894106 | Informática, Princípios de Segurança, Auxiliar Administrativo, UniRV GO, UniRV GO, 2024

Segurança da informação é um campo vital em qualquer ambiente digital, abrangendo princípios, técnicas e ferramentas que visam proteger os dados contra acessos não autorizados, uso indevido, alteração não autorizada ou destruição. Marque a alternativa que contém apenas softwares, técnicas ou dispositivos utilizados para proteção dos dados em ataques cibernéticos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q895900 | Informática, Princípios de Segurança, Professor, Prefeitura de Jaguapitã PR, FAUEL, 2024

Os princípios de segurança da informação são pilares essenciais para proteger dados, sistemas e informações contra ameaças cibernéticas e outros riscos. Identifique a alternativa que apresenta os princípios de segurança da informação que preenchem, respectivamente, as lacunas a seguir de modo CORRETO.
“O princípio ________________ assegura que uma pessoa ou entidade não possa negar a autenticidade de uma transação ou comunicação realizada. Enquanto isso, o princípio ________________ assegura que as informações estejam acessíveis para os usuários autorizados quando necessário, evitando interrupções ou períodos prolongados de inatividade”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q894368 | Informática, Princípios de Segurança, Auxiliar de Sala, Prefeitura de Palhoça SC, FEPESE, 2024

Dado a relevância da segurança digital em um ambiente computacional, especialmente no que diz respeito à proteção de dados pessoais e confidenciais, assinale a alternativa que indica uma prática correta para proteger a sua senha de acesso a um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q888996 | Arquitetura de Software, Princípios de Segurança, Programador de Sistemas, UERJ, UERJ, 2024

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q888741 | Informática, Princípios de Segurança, Técnico de Enfermagem, Prefeitura de Potim SP, MS CONCURSOS, 2024

O que é uma assinatura digital?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q882349 | Informática, Princípios de Segurança, Fiscal, CRMVPB, IBADE, 2024

Ao realizar pesquisas técnicas, um servidor precisa garantir que as fontes de informação sejam confiáveis e atualizadas. Qual prática deve ser adotada para melhorar a precisão e confiabilidade das informações encontradas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q893362 | Informática, Princípios de Segurança, Auxiliar de Desenvolvimento Infantil, Prefeitura de Cáceres MT, UFMT, 2024

Sobre recomendações de proteção de dados, marque V para as afirmativas verdadeiras e F para as falsas.

( ) É recomendado não limitar a coleta de dados por sites, procurando aceitar todos os cookies e configurar o navegador para aceitar cookies de terceiros.
( ) Recomenda-se limpar frequentemente o histórico de navegação e, sempre que possível, utilizar a navegação anônima.
( ) É aconselhável instalar regularmente no computador as atualizações de segurança disponíveis e ativar a atualização automática, sempre que possível.
( ) É indicado reforçar a autenticação, desativando a verificação em duas etapas e desabilitando notificações de login, sempre que possível.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q894642 | Informática, Princípios de Segurança, Técnico em Segurança do Trabalho, Prefeitura de São Domingos do Cariri PB, CPCON, 2024

Considere as afirmações a seguir sobre procedimentos de segurança.

I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.

Está CORRETO o que se afirma apenas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q890806 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.