Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1961790 Noções de Informática
Leia com atenção as seguintes afirmações:

I - O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. II - A assinatura digital é uma modalidade de assinatura eletrônica equivalente em casos específicos à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital. III - A assinatura eletrônica é um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados (o conteúdo que se quer assinar), também no formato eletrônico, para lhe conferir autenticidade ou autoria e, dependendo do tipo de assinatura eletrônica aplicada, integridade do conteúdo assinado eletronicamente. IV - Com o Certificado Digital ICP-Brasil é possível realizar uma série de procedimentos de forma virtual, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.

Assinale a alternativa incorreta. 
Alternativas
Q1961330 Noções de Informática
Por mais tentador que seja, deve-se evitar a utilização de redes Wi-Fi desconhecidas com o sinal aberto (sem encriptação). O usuário, ao se conectar em uma rede Wi-Fi com as características citadas, facilita a
Alternativas
Q1960747 Noções de Informática
O tratamento de dados pessoais, conforme a Lei Geral de Proteção de Dados (Lei nº 13.709/18), poderá ser realizado com a seguinte finalidade: 
Alternativas
Q1958494 Noções de Informática

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.


A segurança plena das informações em um computador garante-se pela utilização de softwares proprietários; portanto, o usuário jamais deve instalar softwares gratuitos em seu computador. 

Alternativas
Q1951382 Noções de Informática

Julgue o item, referentes aos conceitos de hardware e de software, ao Microsoft Excel 2013 e ao sistema operacional Windows 10. 


A forma mais segura de que o usuário do Windows 10 dispõe para proteger seu computador é criar um PIN, o qual é composto por oito dígitos alfanuméricos e possui um mecanismo para recuperação, com base em uma dica de senha, caso o usuário esqueça o PIN. 

Alternativas
Q1944550 Noções de Informática
Sobre o Princípio da Integridade, é correto afirmar que:  
Alternativas
Q1941805 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.


O usuário, sempre que possível, deve usar conexões seguras, até mesmo em redes sem fio (Wi-Fi); tal ação visa proteger seus dados para que eles não sejam interceptados ao trafegarem nas redes.  

Alternativas
Q1906749 Noções de Informática
Um usuário teve sua conta de correio eletrônico invadida. Uma das principais causas para a ocorrência desse problema é 
Alternativas
Q1906047 Noções de Informática
No que diz respeito aos conceitos básicos de segurança da informação, em redes e na Internet e, tendo por foco os indicadores de conexão segura, assinale V para a afirmativa verdadeira e F para a falsa.
(  ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente, para acesso a sites de Internet Banking e de comércio eletrônico, com destaque para o provimento de autenticação, integridade e confidencialidade, como requisitos de segurança.
(     ) O endereço do site que começa com https:// ou http://www indica que a conexão é segura.
(   ) O desenho de um “cadeado fechado” é mostrado na barra de endereços do browser, ressaltando que, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; de modo geral, as cores branco, azul e verde indicam que o site usa conexão segura, ao passo que as cores amarela e vermelha indicam que pode haver algum tipo de problema relacionado ao certificado em uso.
As afirmativas são, respectivamente,
Alternativas
Q1904422 Noções de Informática
Sobre assinaturas digitais, assinale a alternativa CORRETA: 
Alternativas
Q1902593 Noções de Informática
De acordo com os princípios que preconizam a Segurança da Informação, em uma organização, a falta de treinamento ou de conscientização dos seus funcionários pode levar a um compartilhamento indevido de informações confidenciais, caracterizando, um exemplo de:
Alternativas
Q1899530 Noções de Informática
Nas redes sociais, as pessoas costumam compartilhar informações pessoais, como fotos, endereços, locais onde se encontram, quem são, informações familiares, de trabalho, de formação, de profissão, de gostos, de viagens, o que compram, o que comem etc. Enquanto isso, quando não há mecanismos de segurança instituídos, os cibercriminosos podem roubar as informações, criar perfis falsos e acessar pessoas próximas para o ataque. Assim, quais cuidados deve-se ter ao usar as redes sociais? 
Alternativas
Q1892427 Noções de Informática
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador. 

Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação. 


A partir das informações apresentadas, infere-se que o remetente é uma fonte confiável, não havendo qualquer possiblidade de o e-mail conter vírus; portanto, Mateus poderá realizar a atualização do seu cadastro com segurança, por meio do arquivo Atualização_Cadastral.exe.  

Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872852 Noções de Informática

Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos em papel.

Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos?

Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872850 Noções de Informática

Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.

Qual o nome desse recurso? 

Alternativas
Ano: 2021 Banca: FGV Órgão: PC-RJ Prova: FGV - 2021 - PC-RJ - Inspetor de Polícia Civil |
Q1868205 Noções de Informática
Maria está trabalhando na definição de uma política de senhas para um site. Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo.

!@#$%&*=+

A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos obrigatórios que devem ser observados na criação de uma senha, a saber:
I. pelo menos uma letra maiúscula, pelo menos um caractere especial;
II. pelo menos uma letra minúscula, pelo menos um dígito numérico;
III. pelo menos uma letra maiúscula, pelo menos uma letra minúscula.

Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas, da mais forte para a mais fraca, é:
Alternativas
Q1867954 Noções de Informática
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da identidade, assegurando que a pessoa é quem diz ser e que possui o direito de acessar o recurso em questão. Um dos elementos indicado na elaboração das senhas é: 
Alternativas
Q1866925 Noções de Informática
“Compreende um conjunto de práticas, recursos, sistemas, habilidades e mecanismos usados ao proteger todos e quaisquer tipos de dados da empresa e sistemas contra o ataque de criminosos, o acesso indevido de usuários e o uso impróprio das informações da organização.” Este conceito refere-se à:
Alternativas
Q1866815 Noções de Informática
A segurança de redes de computadores representa uma necessidade cada vez mais presente no mundo moderno. Sobre conceitos relacionados a esse tipo de segurança, assinale a alternativa CORRETA. 
Alternativas
Q1865095 Noções de Informática
A política de segurança da informação estabelece como as informações são acessadas, tendo como objetivo manter os três pilares da segurança da informação, que são:
Alternativas
Respostas
461: B
462: D
463: A
464: E
465: E
466: D
467: C
468: B
469: B
470: A
471: B
472: E
473: E
474: D
475: C
476: E
477: D
478: E
479: A
480: B