Questões de Princípios de Segurança, Confidencialidade e Assinatura Digital (Noções de Informática)

Limpar Busca

É fundamental que o Departamento de Tecnologia da Informação (TI) trabalhe de maneira coordenada com os demais departamentos da empresa, garantindo sinergia entre eles. A integração eficiente entre esses setores não apenas fortalece a segurança dos dados, mas também promove uma cultura organizacional de conscientização e responsabilidade. Essa cooperação permite a implementação de políticas de segurança mais robustas, a identificação rápida de vulnerabilidades e a resposta eficiente a incidentes, minimizando riscos e assegurando a continuidade dos negócios. Dentre os princípios fundamentais da segurança da informação, assinale a alternativa que não representa um desses princípios:

  • A Confidencialidade.
  • B Disponibilidade.
  • C Rentabilidade.
  • D Integridade.

A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.

  • A Manter a sessão permanentemente conectada em aparelhos compartilhados, de modo a otimizar o uso da credencial de acesso.
  • B Acessar mensagens automáticas recebidas que contenham código de autenticação, para verificar se há necessidade de alterar a senha.
  • C Priorizar o reuso de senhas que não foram expostas ou vazadas.
  • D Compartilhar a senha com uma pessoa de confiança, para facilitar a recuperação quando necessário.
  • E Usar senhas compostas de caracteres alfanuméricos e especiais.

A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:

  • A II, III e V.
  • B III, IV e V.
  • C I, II e V.
  • D I, III, IV e V.
  • E II, III e IV.

A segurança de um sistema de computação pode ser definida através de propriedades essenciais.
Assinale a opção que apresenta a propriedade que determina que apenas usuários autorizados podem modificar ou destruir os recursos do sistema.

  • A Confidencialidade.
  • B Disponibilidade.
  • C Autenticidade.
  • D Irrefutabilidade.
  • E Integridade.

Assinale a alternativa que indica corretamente o modo de inicialização do Windows, projetado para solucionar problemas do sistema, muito usado em diagnósticos mais avançados e soluções de problemas, onde o sistema é iniciado em um estado básico, utilizando um conjunto limitado de arquivos e drivers.

  • A Modo de Segurança
  • B Modo de Suspensão
  • C Modo de Hibernação
  • D Modo de Recuperação
  • E Modo de Economia de Energia