Questões de Concursos: Princípios de Segurança

Prepare-se para a prova com questões de concursos públicos: Princípios de Segurança. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q882349 | Informática, Princípios de Segurança, Fiscal, CRMVPB, IBADE, 2024

Ao realizar pesquisas técnicas, um servidor precisa garantir que as fontes de informação sejam confiáveis e atualizadas. Qual prática deve ser adotada para melhorar a precisão e confiabilidade das informações encontradas?

22 Q894642 | Informática, Princípios de Segurança, Técnico em Segurança do Trabalho, Prefeitura de São Domingos do Cariri PB, CPCON, 2024

Considere as afirmações a seguir sobre procedimentos de segurança.

I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.

Está CORRETO o que se afirma apenas em:

23 Q890807 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se

25 Q907192 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

26 Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?

27 Q890836 | Informática, Princípios de Segurança, Educador Social, Prefeitura de Cândido de Abreu PR, FAUEL, 2024

Qual dos princípios de segurança da informação listados a seguir envolve a garantia de que as informações sensíveis sejam acessadas apenas por pessoas autorizadas, normalmente sendo alcançado por meio de sistemas de autenticação, controle de acesso e criptografia?

29 Q881175 | Informática, Princípios de Segurança, Técnico em Enfermagem, Prefeitura de Santarém PA, IVIN, 2024

Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes socias e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:

30 Q880753 | Informática, Princípios de Segurança, Técnico de Enfermagem, Prefeitura de Florianópolis SC, FURB, 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.