Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2702583 Noções de Informática

Assinale a alternativa que apresenta um exemplo de antivírus:

Alternativas
Q2702572 Noções de Informática

Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:

Alternativas
Q2697132 Noções de Informática

Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.

Alternativas
Q2695700 Noções de Informática

João tem uma startup de jogos educacionais e se preocupa muito com a segurança de seus arquivos. Para impedir que estes arquivos não sejam infectados, danificados ou corrompidos, João instalou em seu computador um:

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694838 Noções de Informática

O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a

Alternativas
Q2694199 Noções de Informática

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691565 Arquitetura de Software

Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691563 Arquitetura de Software

A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) É um sistema de criptografia Assimétrica.

( ) A chave é compartilhada entre emissor e destinatário.

( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.

( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691560 Arquitetura de Software

Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.

Alternativas
Q2681812 Noções de Informática
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

Uma prática recomendada para aumentar a segurança é utilizar nomes de arquivos com caracteres especiais.
Alternativas
Q2670086 Noções de Informática

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup completo, o backup diferencial, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups diferenciais.


Se na sexta-feira tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups:

Alternativas
Q2670085 Noções de Informática

São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.


Analise as seguintes afirmações e assinale a alternativa CORRETA:


I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.

II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.

III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.


Está(ão) CORRETA(S):

Alternativas
Q2665563 Noções de Informática

Os princípios básicos da segurança da informação estão relacionados em 3 itens: Confidencialidade, Integridade, Disponibilidade das informações, associadas a estas com outras características, temos a Irrefutabilidade, Autenticação e Controle de Acesso. Tudo isso é uma tentativa de reduzir os riscos com vazamentos, fraudes, erros, uso indevido, roubo de informações. Acerca da integridade é incorreto afirmar:

Alternativas
Q2665562 Noções de Informática

A segurança de rede consiste em uma série de medidas que visam garantir a confidencialidade, como também o acesso aos dados de uma empresa. As medidas servem, também, para assegurar que apenas o administrador da rede tenha controle sobre ela, impedindo que outros façam alterações que comprometam o sistema. Dentre as alternativas abaixo, assinale a que não corresponde a uma medida de segurança de rede.

Alternativas
Q2662877 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O recurso conhecido como cofre virtual, que: permite ao usuário armazenar credenciais de acesso a, por exemplo, contas de redes sociais e aplicativos bancários; evita que o usuário precise memorizar todas as palavras‑chave, que são substituídas por uma senha mestra de acesso ao cofre; e contribui para a diminuição da prática de reutilização de senhas, é a(o)

Alternativas
Q2660167 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O padrão de algoritmo de assinatura digital adotado pelo NIST (National Institute of Standards and Technology), fundamentado no conceito matemático de exponenciação modular e logaritmo discreto, é o

Alternativas
Q2658857 Noções de Informática

Trata-se de um princípio de tecnologia da informação que busca garantir que as informações sejam precisas, completas e confiáveis, e somente as pessoas autorizadas tenham acesso a elas.

Alternativas
Q2658810 Noções de Informática

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

Alternativas
Q2644825 Noções de Informática

Assinale a assertiva que apresenta corretamente o princípio da segurança da informação que é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação.

Alternativas
Respostas
181: C
182: A
183: C
184: B
185: B
186: C
187: D
188: D
189: C
190: E
191: B
192: B
193: D
194: C
195: E
196: E
197: A
198: C
199: A
200: B