Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2158012 Noções de Informática
Uma empresa de comércio eletrônico pretende utilizar um mecanismo de criptografia para gerenciar a comunicação de seus clientes com as suas lojas instaladas em sites. Esse mecanismo vai utilizar uma mesma chave criptografada tanto para codificar como para decodificar informações, sendo usada, principalmente, para garantir a confidencialidade dos dados. Esse tipo de chave de criptografia é denominado de chave: 
Alternativas
Ano: 2023 Banca: UFSM Órgão: UFSM Prova: UFSM - 2023 - UFSM - Assistente em Administração |
Q2157319 Noções de Informática
A falsificação de documentos é um problema recorrente, em que terceiros forjam documentos digitais para se parecerem com documentos legítimos, buscando tirar vantagem em alguma situação decorrente disso. Uma forma de mitigar este problema é o uso de ____________, em que se utilizam algoritmos de ____________ para a geração e posterior verificação da autenticidade do documento apenas na sua versão digital.
Assinale a alternativa que completa corretamente as lacunas.
Alternativas
Q2155011 Noções de Informática
No contexto de ameaças à segurança da informação na Internet, a interceptação e alteração do conteúdo das mensagens trocadas entre os usuários, sem que estes o percebam, recebe o nome de 
Alternativas
Q2134726 Noções de Informática

No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Microsoft Outlook e às noções de vírus de computador, julgue o item.


Os vírus de computador não possuem capacidade para tornar o sistema operacional inoperante. 

Alternativas
Q2134725 Noções de Informática

No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Microsoft Outlook e às noções de vírus de computador, julgue o item.


Um vírus de computador somente poderá infectar outro computador através de uma rede.

Alternativas
Q2134136 Noções de Informática
No contexto da segurança da informação, considere as seguintes as medidas de segurança da informação:
(I) Processo que obriga a prova de identidade daqueles que desejam acessar determinados tipos de dados, tal como pelo uso de biometria ou senha.
(II) Mecanismo que monitora o tráfego de rede e, conforme algumas regras de segurança, pode bloquear tráfegos suspeitos quanto à segurança, bem como impedir que alguns endereços Internet Protocol (IP) acessem um aplicativo.
(III) Processo que converte a informação para um formato distinto, de modo que somente aqueles que possuem uma chave específica possam acessar o conteúdo original da informação.
As medidas de segurança I, II e III mencionadas são conhecidas, respectivamente, como
Alternativas
Q2131193 Noções de Informática
Assinale a opção que indica um programa que, se existente no computador, poderá protegê-lo de um arquivo malicioso baixado da Internet. 
Alternativas
Q2128715 Noções de Informática
Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de 
Alternativas
Q2125109 Noções de Informática
A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) Não se deve responder e-mails considerados como Spam.
(_) É indicado responder e-mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF.
(_) Os anexos recebidos por e-mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.
Alternativas
Q2124588 Noções de Informática
Considere a afirmativa: “A criptografia apresenta práticas ou processos para tornar segura a comunicação entre partes. Um dos métodos conhecidos é a utilização de uma chave para encriptar o conteúdo de uma mensagem em uma informação cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o dado original.”. Sobre a utilização de técnicas de criptografia para Certificados Digitais e Assinaturas Digitais, a alternativa que apresenta corretamente o conceito da afirmativa é: 
Alternativas
Q2124587 Noções de Informática
Após ser alvo de um ciberataque, uma empresa optou por implementar novas medidas de segurança baseadas nos principais conceitos de segurança da informação. Sobre as possíveis aplicações e os conceitos de segurança da informação: confidencialidade, disponibilidade e integridade, assinale a alternativa correta. 
Alternativas
Q2124373 Noções de Informática
Os Datacenter podem ser classificados segundo aspectos intimamente relacionados da forma como foram concebidos, em conformidade como os parâmetros arquitetura, telecomunicação, elétrico e mecânico. A partir dessas características, foram criados quatro níveis de infraestrutura, também chamados Tiers, dos quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como 
Alternativas
Q2124372 Noções de Informática
Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender equipamentos instalados no local, como as centrais telefônicas e os roteadores e switches de backbone (principais). Essa área geralmente está localizada dentro da sala de computadores, mas também pode estar em um espaço dedicado, a fim de aumentar a segurança física. 
Essa área é conhecida como 
Alternativas
Q2124366 Noções de Informática
A segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em cinco pilares, sendo um deles detalhado a seguir:
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denominado 
Alternativas
Q2122189 Noções de Informática

Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos.


Sobre esses cuidados, analise as afirmativas a seguir.


I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.

II. Desabilitar a abertura de imagens em e-mail HTML.

III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.


Estão corretas as afirmativas

Alternativas
Q2121328 Noções de Informática
No contexto da segurança, a física se caracteriza pelo uso de barreiras físicas que se apresentam como um obstáculo à progressão física de um indivíduo, enquanto que a lógica tem por objetivo proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Dois exemplos de segurança física / lógica são, respectivamente,  
Alternativas
Q2118645 Noções de Informática
No contexto da criptografia assimétrica, é correto afirmar que
Alternativas
Q2117620 Noções de Informática

Em relação aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação, julgue o item.


A melhor prática para a proteção de senhas em um sistema de informações é o compartilhamento dessas senhas com os colegas de trabalho, para a garantia do acesso em caso de ausência.

Alternativas
Q2104705 Noções de Informática
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade.
Os itens I, II e III correspondem, correta e respectivamente, a
Alternativas
Q2088237 Noções de Informática
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador. II – Adicionar extensões legítimas de segurança no navegador. III – Utilizar conexões do tipo https em vez de http
Alternativas
Respostas
381: C
382: B
383: C
384: E
385: E
386: C
387: B
388: D
389: B
390: A
391: C
392: C
393: C
394: B
395: D
396: B
397: A
398: E
399: E
400: A