Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2026419 Noções de Informática
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Alternativas
Q2024123 Noções de Informática
Para criação de uma senha de acesso ao email institucional, o suporte técnico estabelece as seguintes regras:
I. Uso obrigatório de, ao menos, 08 caracteres. II. Uso obrigatório de letras maiúsculas e minúsculas e, ao menos, dois caracteres precisam ser dígitos e/ou caracteres especiais. III. Uso não recomendado, ainda que não proibido, de nomes próprios.
Considerando as regras acima, qual opção NÃO será aceita como senha de acesso?
Alternativas
Q2024121 Noções de Informática
Qual dentre as alternativas abaixo NÃO se configura necessariamente como medida de aumento da segurança de informação?
Alternativas
Q2014319 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado. 
Alternativas
Q2013256 Noções de Informática
Considere as afirmativas abaixo a respeito das características da assinatura digital.
I. A assinatura digital permite que a pessoa com certificado digital, instalado em um dispositivo físico, assine qualquer documento que esteja no formato eletrônico.
II. Qualquer alteração feita em um conteúdo digital assinado torna a assinatura inválida.
III. A diferença entre assinatura eletrônica e a assinatura digital é que a digital só pode ser gerada por meio de um certificado digital.
IV. Um certificado digital armazena 2 (dois) arquivos importantes conhecidos como chaves criptográficas. Essas chaves são a chave privada e a chave pública que permitem a geração e validação da assinatura digital.
Indique a alternativa com a(s) afirmativa(s) correta(s). 
Alternativas
Q1995120 Noções de Informática

Leia atentamente a frase abaixo:


"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".


Assinale a alternativa que preencha correta e respectivamente as lacunas. 

Alternativas
Q1994512 Noções de Informática
Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.

I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.

Das afirmativas:
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993837 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

A segurança da informação, em um órgão, é definida apenas como um conjunto de orientações aos funcionários sobre como proteger o recurso informação. 
Alternativas
Q1993648 Noções de Informática
A interceptação de tráfego, também conhecida como sniffing, é um método que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers. Sobre esse método, é CORRETO afirmar que:
Alternativas
Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Sistemas |
Q1992304 Noções de Informática
Assinale a alternativa que apresenta corretamente um recurso de segurança nativo do Windows que criptografa tudo na unidade em que o sistema está instalado. Pode-se criptografar PCs ou unidades, e a criptografia de volume total garante que apenas aqueles com a chave de criptografia correta serão capazes de decifrar e acessar os arquivos e informações. 
Alternativas
Q1991950 Noções de Informática
Para responder à QUESTÃO, considere a seguinte situação hipotética:


Um servidor público, monitorando seu e-mail profissional, nota a chegada de uma nova mensagem na Caixa de Entrada de seu correio eletrônico, cujo assunto é “Notificação para Comparecimento em Audiência Judicial”. O remetente, de endereço “[email protected]”, apresenta-se como representante da Justiça Federal e, em texto de tom alarmista, com diversos erros de ortografia e gramática, insta o destinatário a confirmar sua presença em um julgamento, o que, se não for feito, fará com que ele seja condenado no processo. Para isso, o servidor deve clicar em um link no final da mensagem. O e-mail possui, ainda, um arquivo anexo, em formato PDF, que, segundo a mensagem, contém o despacho do juiz.
Do ponto de vista da Tecnologia da Informação, com o objetivo de preservar a segurança dos dados digitais e recursos de informática do órgão público no qual trabalha, a ação mais apropriada a ser tomada pelo servidor, dentre as opções abaixo, é:
Alternativas
Q1991031 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.

Alternativas
Q1989919 Noções de Informática
Sobre medidas de proteção de dados que o usuário pode adotar para evitar que seus dados sejam abusados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Recomenda-se colocar na nuvem todos os arquivos contendo dados confidenciais ou que sejam considerados privados.
( ) Desconfiar de links ou pedidos de pagamentos recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas.
( ) Ao acessar sites, recomenda-se limitar a coleta de dados por cookies e limpar frequentemente o histórico de navegação.
( ) Para maior segurança dos dados, recomenda-se, periodicamente, fazer apenas backups on-line, evitando-se manter backups off-line.
Assinale a sequência correta. 
Alternativas
Q1973191 Noções de Informática
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Sobre o princípio da irretratabilidade, é CORRETO afirmar que:
Alternativas
Q1973043 Noções de Informática
São ferramentas do princípio da autenticidade:
Alternativas
Q1970255 Noções de Informática

Analise as sentenças a seguir sobre políticas relacionadas à segurança.


I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de retenção de dados;

II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou funcionários;

III. Define como devem ser tratadas as informacões institucionais, ou seja, se elas podem ser repassadas a terceiros.


De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das políticas de:

Alternativas
Q1966068 Noções de Informática
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação, julgue o item.

O custo de uma solução, em segurança da informação, é o fator mais importante para as organizações, devendo ser o item decisivo para a tomada de decisão quanto à aquisição dessa solução.
Alternativas
Q1966067 Noções de Informática
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos que uma organização pode executar é a criação de políticas ou normas de segurança da informação; tais regras objetivam fazer o uso da informação na organização acontecer de uma forma estruturada, sem prejudicar o seu negócio. 
Alternativas
Q1965686 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

Uma forma de se prevenir contra os códigos maliciosos é não clicar links recebidos por outras pessoas, nem mesmo os recebidos por pessoas confiáveis, uma vez que não podem ser considerados totalmente seguros. 
Alternativas
Q1965685 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

O usuário deve ter cuidado ao realizar download de arquivos, pois eles podem viabilizar a instalação de programas que monitorarão suas ações no computador. 
Alternativas
Respostas
441: A
442: B
443: E
444: A
445: E
446: E
447: A
448: E
449: C
450: E
451: E
452: E
453: B
454: D
455: C
456: A
457: E
458: C
459: C
460: C