Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
I – as comunicações realizadas pela internet. II – Os dados sigilosos armazenados no computador. III – o acesso ao computador de usuários sem permissão.
A segurança da informação é um termo que descreve técnicas, recursos, componentes e hábitos que permitem que usuários considerem um sistema de informações confiável.
Com relação aos termos utilizados para tratar esse assunto, marque a alternativa CORRETA.
I. Alterar as senhas pessoais e profissionais periodicamente é uma forma de reduzir o risco de que outras pessoas descubram dados confidenciais no computador ou na Internet.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida preventiva de segurança na Rede mundial de computadores.
Marque a alternativa CORRETA:
I. O Microsoft Word 2016 permite adicionar ou remover colunas em um documento. Assim, o usuário pode dividir o texto em duas ou mais colunas, além de escolher a largura e o espaçamento das colunas ou usar formatos predefinidos.
II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Autoexecução de mídias removíveis infectadas. III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S):
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
____________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
“O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da(o) _______________ dele.”
Assinale a alternativa CORRETA:
O conceito acima se refere a:
As alternativas apresentam opções de autenticação de usuários, exceto qual?
A esse respeito, são requisitos básicos garantidos pelos serviços disponibilizados e pelas comunicações realizadas pela internet, além da identificação e autenticação,
I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados. II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços. III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.
Está(ão) correta(s) a(s) afirmativa(s)