11
Q1119669
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA:
12
Q1118194
A segurança da informação baseia-se em princípios fundamentais que asseguram a proteção dos dados contra acessos não autorizados e garantem a integridade e a autenticidade das comunicações digitais. A confidencialidade, um desses princípios, é comumente aplicada por meio de criptografia, e a assinatura digital é utilizada para verificar a integridade e a autenticidade das mensagens trocadas em ambientes digitais. Considerando esses conceitos, assinale a alternativa abaixo que descreve corretamente como a assinatura digital assegura a autenticidade e integridade dos dados, sem comprometer a confidencialidade.
13
Q1115369
Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a):
14
Q1107653
Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:
15
Q1103260
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
16
Q1101168
Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
17
Q1100278
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir.
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
18
Q1100175
Considere o seguinte trecho de código em PHP:
...
19
Q1099542
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?
20
Q1098508
Seguindo as normas e os padrões da ICP-Brasil, a Autoridade de Carimbo do Tempo (ACT) emite carimbos de tempo que podem ser usados, por exemplo, para impedir a mudança da ordem cronológica dos eventos.
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a