Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2542248 Noções de Informática
Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários.

Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?
Alternativas
Q2540548 Noções de Informática
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
Alternativas
Q2526079 Noções de Informática
Assinale a alternativa que indica corretamente o modo de inicialização do Windows, projetado para solucionar problemas do sistema, muito usado em diagnósticos mais avançados e soluções de problemas, onde o sistema é iniciado em um estado básico, utilizando um conjunto limitado de arquivos e drivers.
Alternativas
Q2523258 Noções de Informática

Julgue o item subsequente. 


A Guarda Municipal, ao utilizar sistemas de monitoramento conectados à internet, deve adotar medidas éticas para proteger a privacidade dos cidadãos. Isso inclui a implementação de políticas de acesso restrito aos dados capturados pelas câmeras, o uso de criptografia para proteger as transmissões de vídeo e a adoção de práticas de retenção de dados que respeitem os direitos individuais. Além disso, é importante realizar auditorias regulares nos sistemas de monitoramento para garantir o cumprimento das normas éticas e legais.

Alternativas
Q2523252 Noções de Informática

Julgue o item subsequente. 


A segurança cibernética e a proteção de dados são questões éticas importantes para a Guarda Municipal ao utilizar aplicativos móveis e sistemas conectados à internet. Os guardas devem estar cientes dos riscos de violação de privacidade e vazamento de informações pessoais dos cidadãos e devem adotar medidas proativas para mitigar esses riscos. Isso inclui a utilização de senhas fortes e autenticação de dois fatores nos dispositivos móveis, a utilização de redes virtuais privadas (VPNs) ao acessar informações sensíveis e a realização de atualizações regulares de segurança nos aplicativos e sistemas utilizados.

Alternativas
Q2515671 Noções de Informática

Segurança da Informação.


 Qual das seguintes é uma técnica utilizada para proteger dados em trânsito na internet?

Alternativas
Q2512990 Noções de Informática
Julgue o item subsequente.

É uma prática comum e segura no setor público compartilhar senhas entre os funcionários para garantir a continuidade do trabalho em caso de ausência de algum membro da equipe. Esse método é visto como uma estratégia eficaz para manter a eficiência operacional e assegurar que todos tenham acesso às informações necessárias a qualquer momento.
Alternativas
Q2512941 Noções de Informática
Julgue o item subsequente.

Um aspecto fundamental da segurança na internet é a conscientização sobre engenharia social, que é uma técnica usada por cibercriminosos para manipular indivíduos a fornecerem informações confidenciais, como senhas e números de cartões de crédito. Os ataques de phishing, uma forma de engenharia social, frequentemente envolvem o envio de e-mails ou mensagens que parecem vir de fontes legítimas, mas que na verdade são tentativas de capturar dados pessoais. É importante que os usuários sejam treinados para identificar sinais de mensagens suspeitas, como erros gramaticais, logotipos mal feitos e links que direcionam para URLs que não correspondem ao domínio oficial da suposta entidade emissora. A implementação de políticas de segurança claras e o treinamento regular dos usuários são medidas essenciais para mitigar esse tipo de ameaça.
Alternativas
Q2510534 Noções de Informática
A segurança da informação é uma área que se esforça na proteção das informações. Envolve a implementação de medidas e controles para garantir que as informações sejam devidamente protegidas. Portanto, identifique entre as alternativas quais são os três pilares da segurança da informação:
Alternativas
Q2499149 Noções de Informática
Das opções apresentadas abaixo, qual NÃO corresponde a um princípio da Segurança da Informação?
Alternativas
Q2499007 Noções de Informática
Analise as opções apresentadas abaixo e assinale a que NÃO corresponde a um dos princípios da Segurança da Informação.
Alternativas
Q2497117 Noções de Informática
Considere as afirmações a seguir sobre procedimentos de segurança.

I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.

Está CORRETO o que se afirma apenas em:
Alternativas
Q2495382 Noções de Informática
Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como 
Alternativas
Q2494850 Noções de Informática
Dado a relevância da segurança digital em um ambiente computacional, especialmente no que diz respeito à proteção de dados pessoais e confidenciais, assinale a alternativa que indica uma prática correta para proteger a sua senha de acesso a um computador.
Alternativas
Q2492624 Noções de Informática

Leia o trecho abaixo e responda.



“_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.”



É correto afirmar que a lacuna acima deve ser preenchida por:
Alternativas
Q2489244 Noções de Informática
Quais tipos de documentos podem ser assinados digitalmente?
Alternativas
Q2489243 Noções de Informática
Qual tecnologia, comumente, usada para criar assinaturas digitais?
Alternativas
Q2488920 Noções de Informática
Segurança da informação é um campo vital em qualquer ambiente digital, abrangendo princípios, técnicas e ferramentas que visam proteger os dados contra acessos não autorizados, uso indevido, alteração não autorizada ou destruição. Marque a alternativa que contém apenas softwares, técnicas ou dispositivos utilizados para proteção dos dados em ataques cibernéticos.
Alternativas
Ano: 2024 Banca: IBADE Órgão: Prefeitura de Joinville - SC Provas: IBADE - 2024 - Prefeitura de Joinville - SC - Assistente Social | IBADE - 2024 - Prefeitura de Joinville - SC - Arquivologista | IBADE - 2024 - Prefeitura de Joinville - SC - Contador | IBADE - 2024 - Prefeitura de Joinville - SC - Cirurgião - Dentista da Estratégia de Saúde da Família | IBADE - 2024 - Prefeitura de Joinville - SC - Médico de Estratégia de Saúde da Família | IBADE - 2024 - Prefeitura de Joinville - SC - Jornalista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Plantonista Clínica Médica | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Pneumologista | IBADE - 2024 - Prefeitura de Joinville - SC - Psicólogo | IBADE - 2024 - Prefeitura de Joinville - SC - Terapeuta Ocupacional | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Alergologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Neurologista Pediátrico | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Patologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Plantonista Pediatra | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Infectologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Infectologista Pediatra | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Cirurgião Plástico Fissura Labial | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Psiquiatra | IBADE - 2024 - Prefeitura de Joinville - SC - Analista Clínico | IBADE - 2024 - Prefeitura de Joinville - SC - Geógrafo | IBADE - 2024 - Prefeitura de Joinville - SC - Enfermeiro | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Civil | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Eletricista | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Sanitarista | IBADE - 2024 - Prefeitura de Joinville - SC - Farmacêutico | IBADE - 2024 - Prefeitura de Joinville - SC - Fisioterapeuta | IBADE - 2024 - Prefeitura de Joinville - SC - Analista de Tecnologia da Informação | IBADE - 2024 - Prefeitura de Joinville - SC - Arquiteto |
Q2482833 Noções de Informática
Analise e responda.

I- Nobreak;
II- Biometria.
III- Certificado Digital;
IV- Assinatura Digital;
V- Criptografia.


Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?
Alternativas
Q2478915 Noções de Informática
Sobre recomendações de proteção de dados, marque V para as afirmativas verdadeiras e F para as falsas.

( ) É recomendado não limitar a coleta de dados por sites, procurando aceitar todos os cookies e configurar o navegador para aceitar cookies de terceiros.
( ) Recomenda-se limpar frequentemente o histórico de navegação e, sempre que possível, utilizar a navegação anônima.
( ) É aconselhável instalar regularmente no computador as atualizações de segurança disponíveis e ativar a atualização automática, sempre que possível.
( ) É indicado reforçar a autenticação, desativando a verificação em duas etapas e desabilitando notificações de login, sempre que possível.

Assinale a sequência correta. 
Alternativas
Respostas
261: B
262: D
263: A
264: C
265: C
266: C
267: E
268: C
269: D
270: C
271: A
272: A
273: B
274: A
275: D
276: D
277: B
278: B
279: D
280: B