Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2385250 Noções de Informática

Julgue o item a seguir. 


A autenticidade, como um princípio da segurança da informação, não é crucial para sistemas de informação, pois a verificação de identidade dos usuários não influencia significativamente na segurança global do sistema.

Alternativas
Q2385224 Noções de Informática

Julgue o item a seguir. 


Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade. 

Alternativas
Q2380667 Noções de Informática
Analise as seguintes afirmativas sobre o uso seguro da Internet.

I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.

III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.

Estão CORRETAS as afirmativas.
Alternativas
Q2379904 Noções de Informática
São ataques e condutas que comprometem a segurança da informação:

I. Violação de segredo ou privacidade
II. Passar-se por outra pessoa
III. Negar responsabilidade por informação originada
IV. Negar recebimento de informação
V. Falsear informação recebida
VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas


Estão CORRETAS: 
Alternativas
Q2379901 Noções de Informática
Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware.

O texto descreve:
Alternativas
Q2379900 Noções de Informática
O Konqueror faz parte do KDE. Trata-se de um:
Alternativas
Q2377054 Noções de Informática
No contexto da Segurança da Informação e dos Planos de Contingência, assinale a alternativa incorreta. 
Alternativas
Q2375610 Noções de Informática
Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:

I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.

Está correto o que se afirma em 
Alternativas
Q2375423 Noções de Informática
Tendo em vista que o uso diário de computadores para realizar atividades profissionais, de lazer ou estudos requer uma atenção especial por parte dos usuários, a fim de assegurar a proteção adequada de seus dados e arquivos, assinale a opção correta com referência às práticas fundamentais para garantir a segurança da informação. 
Alternativas
Q2374490 Noções de Informática
Qual dos princípios de segurança da informação listados a seguir envolve a garantia de que as informações sensíveis sejam acessadas apenas por pessoas autorizadas, normalmente sendo alcançado por meio de sistemas de autenticação, controle de acesso e criptografia?
Alternativas
Q2373915 Noções de Informática
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se 
Alternativas
Q2373914 Noções de Informática
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
Alternativas
Q2373913 Noções de Informática
Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para 
Alternativas
Q2373912 Noções de Informática
Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se
Alternativas
Q2373911 Noções de Informática
A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
Alternativas
Q2372386 Noções de Informática
Das alternativas abaixo, qual é considerada uma ferramenta que garante o Princípio da Disponibilidade, na segurança da informação?
Alternativas
Q2357680 Noções de Informática
Existem alguns princípios básicos da segurança da informação, assinale aquele que é responsável por verificar se as informações não foram alteradas.  
Alternativas
Q2352589 Noções de Informática
Avalie as seguintes afirmações sobre acesso remoto seguro e responda com Verdadeiro (V) ou Falso (F): 

( ) O acesso remoto seguro utiliza apenas VPNs para proteger dados confidenciais, não podendo considerar outras formas de segurança.
( ) A autenticação multifator é uma prática recomendada para garantir que apenas usuários verificados tenham acesso aos recursos corporativos.
( ) A implementação de tecnologias avançadas em acesso remoto seguro é suficientemente robusta para mitigar riscos cibernéticos.
Alternativas
Q2352072 Noções de Informática
Quais são os elementos fundamentais que compõem os atributos da segurança da informação?
Alternativas
Q2352062 Noções de Informática
Que tipo de algoritmo examina a descrição de um problema e, por meio de regras predefinidas, elabora os passos sequenciais a serem seguidos para solucionar o problema?
Alternativas
Respostas
301: E
302: C
303: D
304: E
305: A
306: C
307: A
308: B
309: C
310: D
311: B
312: A
313: D
314: C
315: A
316: D
317: A
318: A
319: B
320: E