Questões de Segurança da Informação (Noções de Informática)

Limpar Busca

Um vírus executado na máquina de um usuário fez com que um atacante copiasse os arquivos da vítima para a nuvem. A esse respeito, assinale a alternativa que apresenta o princípio de segurança da informação violado pelo atacante.

  • A Confidencialidade.
  • B Não-repúdio.
  • C Autenticidade.
  • D Disponibilidade.
  • E Integridade.

É fundamental que o Departamento de Tecnologia da Informação (TI) trabalhe de maneira coordenada com os demais departamentos da empresa, garantindo sinergia entre eles. A integração eficiente entre esses setores não apenas fortalece a segurança dos dados, mas também promove uma cultura organizacional de conscientização e responsabilidade. Essa cooperação permite a implementação de políticas de segurança mais robustas, a identificação rápida de vulnerabilidades e a resposta eficiente a incidentes, minimizando riscos e assegurando a continuidade dos negócios. Dentre os princípios fundamentais da segurança da informação, assinale a alternativa que não representa um desses princípios:

  • A Confidencialidade.
  • B Disponibilidade.
  • C Rentabilidade.
  • D Integridade.

A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.

  • A Manter a sessão permanentemente conectada em aparelhos compartilhados, de modo a otimizar o uso da credencial de acesso.
  • B Acessar mensagens automáticas recebidas que contenham código de autenticação, para verificar se há necessidade de alterar a senha.
  • C Priorizar o reuso de senhas que não foram expostas ou vazadas.
  • D Compartilhar a senha com uma pessoa de confiança, para facilitar a recuperação quando necessário.
  • E Usar senhas compostas de caracteres alfanuméricos e especiais.

A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.

  • A Manter a sessão permanentemente conectada em aparelhos compartilhados, de modo a otimizar o uso da credencial de acesso.
  • B Acessar mensagens automáticas recebidas que contenham código de autenticação, para verificar se há necessidade de alterar a senha.
  • C Priorizar o reuso de senhas que não foram expostas ou vazadas.
  • D Compartilhar a senha com uma pessoa de confiança, para facilitar a recuperação quando necessário.
  • E Usar senhas compostas de caracteres alfanuméricos e especiais.

No que diz respeito aos conceitos de redes de computadores, ao Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.
Uma das características do malvertising é a sua capacidade de executar scripts maliciosos.

  • Certo
  • Errado