Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Assinale a alternativa que apresenta um exemplo de antivírus:
Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:
Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.
João tem uma startup de jogos educacionais e se preocupa muito com a segurança de seus arquivos. Para impedir que estes arquivos não sejam infectados, danificados ou corrompidos, João instalou em seu computador um:
O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.
A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) É um sistema de criptografia Assimétrica.
( ) A chave é compartilhada entre emissor e destinatário.
( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.
( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.
Uma prática recomendada para aumentar a segurança é utilizar nomes de arquivos com caracteres especiais.
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup completo, o backup diferencial, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups diferenciais.
Se na sexta-feira tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups:
São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.
Analise as seguintes afirmações e assinale a alternativa CORRETA:
I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.
II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.
III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.
Está(ão) CORRETA(S):
Os princípios básicos da segurança da informação estão relacionados em 3 itens: Confidencialidade, Integridade, Disponibilidade das informações, associadas a estas com outras características, temos a Irrefutabilidade, Autenticação e Controle de Acesso. Tudo isso é uma tentativa de reduzir os riscos com vazamentos, fraudes, erros, uso indevido, roubo de informações. Acerca da integridade é incorreto afirmar:
A segurança de rede consiste em uma série de medidas que visam garantir a confidencialidade, como também o acesso aos dados de uma empresa. As medidas servem, também, para assegurar que apenas o administrador da rede tenha controle sobre ela, impedindo que outros façam alterações que comprometam o sistema. Dentre as alternativas abaixo, assinale a que não corresponde a uma medida de segurança de rede.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O recurso conhecido como cofre virtual, que: permite ao usuário armazenar credenciais de acesso a, por exemplo, contas de redes sociais e aplicativos bancários; evita que o usuário precise memorizar todas as palavras‑chave, que são substituídas por uma senha mestra de acesso ao cofre; e contribui para a diminuição da prática de reutilização de senhas, é a(o)
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O padrão de algoritmo de assinatura digital adotado pelo NIST (National Institute of Standards and Technology), fundamentado no conceito matemático de exponenciação modular e logaritmo discreto, é o
Trata-se de um princípio de tecnologia da informação que busca garantir que as informações sejam precisas, completas e confiáveis, e somente as pessoas autorizadas tenham acesso a elas.
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:
Assinale a assertiva que apresenta corretamente o princípio da segurança da informação que é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação.