Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
I - O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. II - A assinatura digital é uma modalidade de assinatura eletrônica equivalente em casos específicos à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital. III - A assinatura eletrônica é um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados (o conteúdo que se quer assinar), também no formato eletrônico, para lhe conferir autenticidade ou autoria e, dependendo do tipo de assinatura eletrônica aplicada, integridade do conteúdo assinado eletronicamente. IV - Com o Certificado Digital ICP-Brasil é possível realizar uma série de procedimentos de forma virtual, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.
Assinale a alternativa incorreta.
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.
A segurança plena das informações em um computador
garante-se pela utilização de softwares proprietários;
portanto, o usuário jamais deve instalar softwares
gratuitos em seu computador.
Julgue o item, referentes aos conceitos de hardware e de software, ao Microsoft Excel 2013 e ao sistema operacional Windows 10.
A forma mais segura de que o usuário do Windows 10
dispõe para proteger seu computador é criar um PIN, o
qual é composto por oito dígitos alfanuméricos e possui
um mecanismo para recuperação, com base em uma
dica de senha, caso o usuário esqueça o PIN.
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
O usuário, sempre que possível, deve usar conexões
seguras, até mesmo em redes sem fio (Wi-Fi); tal ação
visa proteger seus dados para que eles não sejam
interceptados ao trafegarem nas redes.
( ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente, para acesso a sites de Internet Banking e de comércio eletrônico, com destaque para o provimento de autenticação, integridade e confidencialidade, como requisitos de segurança.
( ) O endereço do site que começa com https:// ou http://www indica que a conexão é segura.
( ) O desenho de um “cadeado fechado” é mostrado na barra de endereços do browser, ressaltando que, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; de modo geral, as cores branco, azul e verde indicam que o site usa conexão segura, ao passo que as cores amarela e vermelha indicam que pode haver algum tipo de problema relacionado ao certificado em uso.
As afirmativas são, respectivamente,
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
A partir das informações apresentadas, infere-se que o
remetente é uma fonte confiável, não havendo qualquer
possiblidade de o e-mail conter vírus; portanto, Mateus
poderá realizar a atualização do seu cadastro com segurança,
por meio do arquivo Atualização_Cadastral.exe.
Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos em papel.
Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos?
Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.
Qual o nome desse recurso?
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos obrigatórios que devem ser observados na criação de uma senha, a saber:
I. pelo menos uma letra maiúscula, pelo menos um caractere especial;
II. pelo menos uma letra minúscula, pelo menos um dígito numérico;
III. pelo menos uma letra maiúscula, pelo menos uma letra minúscula.
Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas, da mais forte para a mais fraca, é: