Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2052467 Noções de Informática
Sobre métodos de criptografia simétrica e assimétrica, analise as seguintes sentenças.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Alternativas
Q2051697 Noções de Informática
Assinale a alternativa que se refere a uma boa prática de criação de senha de acesso segura em um sistema que aceita todos os caracteres digitáveis como possibilidade de senha que podem ter qualquer quantidade de caracteres e que seja sensível à caixa do caractere digitado, ou seja, diferencia letras maiúsculas de letras minúsculas: 
Alternativas
Ano: 2022 Banca: FCM Órgão: FAMES Prova: FCM - 2022 - FAMES - Assistente em Administração |
Q2051619 Noções de Informática
O que representa o pequeno cadeado que aparece, na maioria das vezes, ao lado esquerdo da barra de endereços dos navegadores?
Alternativas
Q2051369 Noções de Informática
Qual das alternativas abaixo não representa um pilar da segurança da informação? 
Alternativas
Q2049569 Noções de Informática
Considere a seguinte caracterização: É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.
Alternativas
Q2049563 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q2049010 Noções de Informática
Os sistemas criptográficos oferecem alguns serviços, como por exemplo a integridade, que tem como objetivo:
Alternativas
Q2048715 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, em relação à segurança de computadores, para manter seu computador seguro, é importante:
Alternativas
Q2043725 Noções de Informática
Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos.
Alternativas
Q2042684 Noções de Informática
A respeito da segurança da informação em redes de computadores, julgue as afirmações a seguir como verdadeiras (V) ou falsas (F).
( ) O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
( ) A “Lista de Assinaturas Revogadas” (LAR), contendo assinaturas digitais não confiáveis, é emitida periodicamente pelas Autoridades Certificadoras (ACs).
( ) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isso.
A sequência correta é
Alternativas
Q2042683 Noções de Informática

A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a seguir.


Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem ______________, significa que o arquivo ______________.


Os termos que preenchem corretamente as lacunas são:

Alternativas
Q2041030 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Para adicionar maior proteção ao processo de autenticação de usuários, o uso de autenticação multifator (MFA) é indicado, porque adiciona duas ou mais camadas diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial e biometria.

Alternativas
Q2039336 Noções de Informática
A segurança da informação se baseia em cinco pilares fundamentais, que funcionam como guia para orientar as ações que têm como foco proteger os dados de uma empresa, por exemplo. Sobre o princípio da legalidade, assinale a alternativa correta.
Alternativas
Q2039261 Noções de Informática
Ao definirmos uma senha de acesso a um sistema, para dificultarmos as chances de a senha ser descoberta por terceiros, qual das recomendações a seguir NÃO é adequada? 
Alternativas
Q2037669 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q2036511 Noções de Informática
São exemplos de vulnerabilidade, EXCETO:
Alternativas
Q2028080 Noções de Informática
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Um erro bastante comum é tentar utilizar o Microsoft Excel para criar um banco de dados.
Marque a alternativa CORRETA:
Alternativas
Q2026423 Noções de Informática
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave 
Alternativas
Q2026422 Noções de Informática
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave 
Alternativas
Respostas
421: B
422: C
423: B
424: D
425: A
426: C
427: B
428: C
429: A
430: B
431: B
432: C
433: A
434: E
435: A
436: A
437: D
438: B
439: B
440: D