Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2295442 Noções de Informática
Criptografia representa a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados). A criptografia tem quatro objetivos principais, sendo três deles listados a seguir:
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.

Os objetivos listados em I, II e III são conhecidos, respectivamente, como
Alternativas
Q2295222 Noções de Informática
A segurança da informação é uma preocupação constante no mundo digital, e a assinatura digital desempenha um papel fundamental na garantia da integridade e autenticidade dos documentos eletrônicos. Uma compreensão profunda desse tópico é essencial para proteger informações sensíveis e evitar fraudes.
Considere uma situação em que um arquivo eletrônico foi assinado digitalmente por um emissor e posteriormente verificado por um receptor. Durante o processo de verificação, o receptor utiliza a chave pública do emissor para verificar a autenticidade da assinatura digital. Analise as afirmações a seguir:
I. O emissor utiliza sua chave privada para criar a assinatura digital no arquivo.
II. O receptor utiliza a chave privada do emissor para verificar a assinatura digital.
III. A chave pública do emissor é amplamente distribuída e acessível a qualquer pessoa que queira verificar a autenticidade da assinatura digital.
IV. A assinatura digital é resistente a ataques de força bruta, uma vez que é computacionalmente inviável quebrar a criptografia.
Com base nas afirmações, assinale a alternativa correta.
Alternativas
Q2293332 Noções de Informática
A segurança da informação é a área do conhecimento que cuida da proteção dos dados, cuja função principal é prover os meios necessários para que os repositórios de dados, bem como suas plataformas de gestão, sejam acessados somente por pessoas credenciadas. A segurança da informação se baseia em cinco pilares, dos quais um se preocupa em preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros.
Esse pilar é conhecido como
Alternativas
Q2290937 Noções de Informática

Julgue o item subsequente.


Aplicativos de GPS são vulneráveis a ataques de spoofing, nos quais a localização real do dispositivo é falsificada. 

Alternativas
Q2290936 Noções de Informática

Julgue o item subsequente.


É recomendável, devido à total segurança do usuário da Internet, acessar sites através de um link com conexão HTTPS (SSL).

Alternativas
Q2287772 Noções de Informática
No dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Para prover e garantir esses requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet. Proteger uma informacão contra acesso não autorizado corresponde ao mecanismo de segurança
Alternativas
Q2286848 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Uma das medidas de segurança que o usuário pode executar para se proteger, enquanto navega na Internet, é prestar atenção aos alertas de segurança do navegador, pois, caso os ignore, poderá expô‑lo a ameaças on‑line.

Alternativas
Q2278868 Noções de Informática
O e-mail é a principal ferramenta de comunicação no trabalho há mais de 20 anos, com mais de 333 bilhões de e-mails enviados diariamente globalmente. Os cibercriminosos aproveitam essa oportunidade, usando ataques de e-mail, malware e phishing para roubar informações valiosas de empresas. Observe a situação da tirinha a seguir: 
Imagem associada para resolução da questão


Sobre mensagens de spam e observando os critérios de segurança da informação, assinale a alternativa correta:
Alternativas
Q2278797 Noções de Informática
De acordo com um estudo da startup Único e do Instituto Locomotiva, 77% das pessoas gastaram tempo significativo lidando com senhas, e 45% enfrentaram dificuldades financeiras. Para acessar suas contas, 82% tiveram que solicitar recuperação de senhas esquecidas, resultando na perda de tempo, e 44% perderam dinheiro nesse processo. A pesquisa mostrou que sete em cada dez brasileiros têm problemas para criar e memorizar senhas diferentes para serviços diversos. Sobre gerenciamento de senhas e boas práticas de segurança digital, assinale a alternativa correta:
Alternativas
Q2275490 Noções de Informática
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Alternativas
Q2275487 Noções de Informática
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas:

( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.
( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.
( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.
( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.

Assinale a sequência CORRETA:
Alternativas
Q2265773 Noções de Informática
No contexto da segurança de computadores e sistemas conectados na Internet, uma estratégia comumente usada por invasores é o envio de arquivos que, quando abertos, podem desencadear procedimentos nocivos no equipamento hospedeiro.
Assinale a opção que indica a extensão que caracteriza um tipo de arquivo potencialmente perigoso usado nesse tipo de invasão. 
Alternativas
Ano: 2023 Banca: FEPESE Órgão: Companhia Águas de Joinville Provas: FEPESE - 2023 - Companhia Águas de Joinville - Advogado | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Comunicação | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Ambiental | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Automação | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Comercial | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Compras e Licitações | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Contador | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Financeiro | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Geógrafo | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Governança | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Infraestrutura de TI | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Laboratório | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Recursos Humanos | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Gestão - Sistemas e Segurança da Informação | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Engenharia - Civil | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Engenharia - Elétrica | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Engenharia - Mecânica | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Engenharia - Sanitária | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Engenharia - Segurança do Trabalho | FEPESE - 2023 - Companhia Águas de Joinville - Auditor Interno | FEPESE - 2023 - Companhia Águas de Joinville - Analista Químico | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Ciências Humanas e Sociais - Psicólogo | FEPESE - 2023 - Companhia Águas de Joinville - Analista de Ciências Humanas e Sociais - Social |
Q2265097 Noções de Informática
Com relação às medidas de segurança, assinale a alternativa que indica corretamente um atributo de informação que visa prevenir ataques de ransomware.
Alternativas
Q2256779 Noções de Informática
§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º , FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º , faça um backup usando uma ferramenta que produza um arquivo com extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º ), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
A orientação dada no §4º refere-se ao uso de
Alternativas
Q2253294 Noções de Informática
Sobre a assinatura digital, relacione as duas colunas, ligando o tipo de assinatura digital à sua descrição/interpretação no idioma nacional.
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
Alternativas
Q2250242 Noções de Informática
Com relação a vírus e cavalo de tróia, assinale a alternativa INCORRETA
Alternativas
Q2248048 Noções de Informática
No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A criptografia de dados e a autenticação de dois fatores são exemplos de procedimentos que não podem ser utilizados para a proteção da informação em ambientes corporativos, visto que são considerados obsoletos.
Alternativas
Q2248047 Noções de Informática
No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A utilização de senhas curtas e simples para facilitar a memorização não é uma medida eficaz de segurança da informação, pois elas são mais fáceis de serem adivinhadas.
Alternativas
Q2239839 Noções de Informática
Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da Confidencialidade?
Alternativas
Q2236188 Noções de Informática
De acordo com o ____________________________, a informação só pode ser alterada por pessoas autorizadas, ou seja, ele garante o controle das alterações, impedindo que pessoas não autorizadas façam alterações indevidas na informação.
A lacuna acima deve ser preenchida por:  
Alternativas
Respostas
341: A
342: B
343: D
344: C
345: E
346: D
347: C
348: B
349: A
350: B
351: A
352: B
353: A
354: C
355: C
356: B
357: E
358: C
359: E
360: C