Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Um exemplo de criptografia simétrica com cifragem de bloco é o
I. Uso obrigatório de, ao menos, 08 caracteres. II. Uso obrigatório de letras maiúsculas e minúsculas e, ao menos, dois caracteres precisam ser dígitos e/ou caracteres especiais. III. Uso não recomendado, ainda que não proibido, de nomes próprios.
Considerando as regras acima, qual opção NÃO será aceita como senha de acesso?
I. A assinatura digital permite que a pessoa com certificado digital, instalado em um dispositivo físico, assine qualquer documento que esteja no formato eletrônico.
II. Qualquer alteração feita em um conteúdo digital assinado torna a assinatura inválida.
III. A diferença entre assinatura eletrônica e a assinatura digital é que a digital só pode ser gerada por meio de um certificado digital.
IV. Um certificado digital armazena 2 (dois) arquivos importantes conhecidos como chaves criptográficas. Essas chaves são a chave privada e a chave pública que permitem a geração e validação da assinatura digital.
Indique a alternativa com a(s) afirmativa(s) correta(s).
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.
Das afirmativas:
A segurança da informação, em um órgão, é definida apenas como um conjunto de orientações aos funcionários sobre como proteger o recurso informação.
Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.
( ) Recomenda-se colocar na nuvem todos os arquivos contendo dados confidenciais ou que sejam considerados privados.
( ) Desconfiar de links ou pedidos de pagamentos recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas.
( ) Ao acessar sites, recomenda-se limitar a coleta de dados por cookies e limpar frequentemente o histórico de navegação.
( ) Para maior segurança dos dados, recomenda-se, periodicamente, fazer apenas backups on-line, evitando-se manter backups off-line.
Assinale a sequência correta.
Analise as sentenças a seguir sobre políticas relacionadas à segurança.
I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de retenção de dados;
II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou funcionários;
III. Define como devem ser tratadas as informacões institucionais, ou seja, se elas podem ser repassadas a terceiros.
De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das políticas de:
O custo de uma solução, em segurança da informação, é o fator mais importante para as organizações, devendo ser o item decisivo para a tomada de decisão quanto à aquisição dessa solução.
Um dos procedimentos que uma organização pode executar é a criação de políticas ou normas de segurança da informação; tais regras objetivam fazer o uso da informação na organização acontecer de uma forma estruturada, sem prejudicar o seu negócio.
Uma forma de se prevenir contra os códigos maliciosos é não clicar links recebidos por outras pessoas, nem mesmo os recebidos por pessoas confiáveis, uma vez que não podem ser considerados totalmente seguros.
O usuário deve ter cuidado ao realizar download de arquivos, pois eles podem viabilizar a instalação de programas que monitorarão suas ações no computador.