Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2225941 Noções de Informática
Amanda enviou uma mensagem à Virgínia que deve efetuar a verificação de assinatura feita por Amanda para o pacote. O processo de verificação de assinatura digital a ser executado por Virgínia consiste em alguns passos, nos quais ela deve decifrar a: 
Alternativas
Q2220592 Noções de Informática
Julgue o item a seguir.


No contexto da segurança da informação, a indisponibilidade do serviço ou DoS (do inglês, Denial of Service) não constitui um ataque, mas sim uma eventual perda de conexão em decorrência de problemas de hardware como mal contato nas placas de rede. 
Alternativas
Q2220530 Noções de Informática
Com relação às funcionalidades da solução de antivírus Trend - Office Scan, em sua versão 7 ou superior, assinale a opção correta.
Alternativas
Q2217665 Noções de Informática
O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o) 
Alternativas
Q2213127 Noções de Informática
Considerando os requisitos básicos de segurança, assinale a alternativa INCORRETA
Alternativas
Q2209654 Noções de Informática
João enviou um e-mail para Carlos contendo informações importantes da empresa em que eles trabalham. Porém, um invasor conseguiu interceptar essa mensagem e alterou essas informações sem que João e Carlos desconfiassem inicialmente. Se houve comprometimento do conteúdo da mensagem, qual dos princípios básicos da segurança da informação foi violado? 
Alternativas
Q2206720 Noções de Informática
Considerando-se os principais e mais populares critérios para criação de uma senha forte e complexa, assinalar a alternativa que representa a combinação de caracteres matematicamente menos vulnerável a um ataque de força bruta:
Alternativas
Q2205239 Noções de Informática
Acerca do programa de correio eletrônico Microsoft Outlook 2016, dos sítios de busca e de pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
A utilização de senhas simples e fáceis para o acesso a sistemas e a dispositivos pode afetar a segurança das informações.

Alternativas
Q2205238 Noções de Informática
Acerca do programa de correio eletrônico Microsoft Outlook 2016, dos sítios de busca e de pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
Um procedimento que visa à segurança da informação consiste em evitar o compartilhamento das informações confidenciais por meio de redes sociais.

Alternativas
Q2194542 Noções de Informática
Segurança da informação é a proteção de dados de propriedade das organizações contra perigos e ameaças diversas, envolvendo ações que objetivam evitar riscos e garantir a continuidade das operações. Entre os princípios da segurança da informação, um tem por principal objetivo preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros. Esse princípio é conhecido por:
Alternativas
Q2189396 Noções de Informática
No que diz respeito à segurança da informação, há pelo menos 3 elementos básicos a saber: confidencialidade, integridade e disponibilidade. Sobre tais conceitos, é correto afirmar que a
Alternativas
Q2187649 Noções de Informática
Assinale a alternativa que contém a ordem correta dos itens abaixo as suas respectivas a informações/funções:
I. FTP II. Firewall III. DNS IV. BitLocker
( ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.
( ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web.
( ) Protocolo usado para transferências de arquivos (Download e Upload) entre um servidor, sistema de armazenamento ou outro dispositivo através de uma conexão.
( ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados. 
Alternativas
Q2185621 Noções de Informática
Uma ameaça à segurança ocorre quando um servidor DNS é necessariamente atacado para alterar a tabela de nomes de domínios. Por conseguinte, quando o usuário digitar um endereço da Web, a tabela DNS que foi alterada direciona o tráfego para outro site. Por exemplo, esse site pode ser idêntico ao original e visa a capturar os dados do usuário. Tal ameaça é comumente conhecida por 
Alternativas
Q2185619 Noções de Informática
No contexto de riscos e medidas de segurança, se o firewall estiver bloqueando um aplicativo que você realmente precisa, uma solução para permitir o uso desse aplicativo, sem desbloquear os demais aplicativos suspeitos, é 
Alternativas
Q2175301 Noções de Informática
Senha é um código de segurança que tem como objetivo autenticar uma conta, ou seja, é utilizada para verificar a identidade da pessoa, assegurando o acesso em questão. Assinale a alternativa recomendada na criação de senhas: 
Alternativas
Q2174444 Noções de Informática
Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros.
Uma boa prática que pode ser usada no que se refere a senhas é
Alternativas
Q2172684 Noções de Informática
A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes importantes e obrigatórias que trazem impactos para empresas e consumidores, pois é uma legislação específica para a proteção de dados dos cidadãos. Analise as assertivas abaixo e assinale a alternativa correta.
I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nessa Lei.
III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes de alunos, com suas notas e frequência nas aulas.
Alternativas
Q2166633 Noções de Informática
Considere as afirmativas abaixo sobre segurança na Internet e assinale a alternativa correta.
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta. II. Ataques do tipo phishing usam e-mails com mensagens falsas objetivando acessar o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o acesso a contas caso a senha do usuário tenha sido comprometida. 
Alternativas
Q2162044 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.  
Alternativas
Q2160184 Noções de Informática
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
Alternativas
Respostas
361: A
362: E
363: B
364: B
365: D
366: B
367: D
368: C
369: C
370: C
371: C
372: D
373: B
374: B
375: D
376: C
377: C
378: E
379: C
380: C