Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1855413 Noções de Informática
Em relação as regras gerais de digitalização, analise os procedimentos e as tecnologias utilizados na digitalização de documentos físicos devem assegurar e identifique as corretas:
I.A integridade e a confiabilidade do documento digitalizado.
II.A rastreabilidade e a auditabilidade dos procedimentos empregados.
III.A emprego dos padrões técnicos de digitalização para garantir a qualidade da imagem, da legibilidade e do uso do documento digitalizado.
IV.A confidencialidade, quando aplicável.
V.A interoperabilidade entre sistemas informatizados.
É CORRETO o que se afirma em:
Alternativas
Q1855159 Noções de Informática

A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item. 


O uso de senhas fortes e de um gerenciador de senhas é suficiente para proteger o acesso a uma conta, sendo dispensável o uso do duplo fator de autenticação. 

Alternativas
Ano: 2021 Banca: UFES Órgão: UFES Prova: UFES - 2021 - UFES - Assistente em Administração |
Q1854994 Noções de Informática
Segundo o autor Felipe Nery Rodrigues, em seu livro “Segurança da Informação – Princípios e Controle de Ameaças”, ao utilizar notebooks e outros dispositivos móveis (tablets, smartphones) em redes sem fio (Wi-Fi) de locais públicos, como aeroportos, bares e restaurantes, para dificultar o trabalho de pessoas mal-intencionadas que porventura desejarem capturar os dados que transmitimos, devemos
Alternativas
Q1854978 Noções de Informática
O tráfego de dados na Internet é composto por uma grande diversidade de elementos, tais como textos, figuras, vídeos, mensagens de voz, arquivos de dados e documentos. Dependendo da atividade, itens sensíveis como senhas e informações bancárias também passam pelos meios físicos de comunicação.
Para evitar que o tráfego seja interceptado por estranhos, e tornar mais segura a movimentação de dados, os procedimentos de segurança baseiam-se principalmente:
Alternativas
Q1851298 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos e procedimentos de segurança da informação, julgue o item.
É suficiente ter um programa antivírus instalado no computador para proteger as informações de privacidade do usuário, como, por exemplo, dados bancários e senhas. 
Alternativas
Q1851297 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos e procedimentos de segurança da informação, julgue o item.
Os programas de bate-papo (chat) são considerados como os programas mais seguros existentes na computação; logo, não há a possibilidade de que o computador do usuário que utiliza esse programa seja infectado por um worm.
Alternativas
Q1850449 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a notificação de incidentes e abusos, analisar a sentença abaixo:


Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores (1ª parte). Alguns exemplos de incidentes de segurança são a tentativa de uso ou acesso não autorizado a sistemas ou dados e a tentativa de tornar serviços indisponíveis (2ª parte). Nunca se deve realizar notificação ao se deparar com uma atitude considerada abusiva ou com um incidente de segurança (3ª parte).


A sentença está:

Alternativas
Q1850448 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, ao utilizar a internet, o usuário fica sujeito a alguns riscos, entre eles:


I. Acesso a conteúdos impróprios ou ofensivos.

II. Dificuldade de manter sigilo.

III. Uso excessivo.


Está(ão) CORRETO(S):

Alternativas
Q1850400 Noções de Informática
Sobre Segurança da Informação, assinale a alternativa INCORRETA. 
Alternativas
Q1842550 Noções de Informática
A assinatura digital é um controle de segurança que permite a verificação da integridade e da autenticidade do documento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves públicas em cadeia, é necessário ter-se 
Alternativas
Q1837078 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Quanto às formas clássicas de um computador ser infectado por um vírus, julgue os próximos itens. I Abrir arquivos anexados aos e-mails não oferece nenhum risco ao computador, já que todos eles são verificados inicialmente pelos provedores de e-mail, sendo, portanto, considerados como seguros. II Uma das maneiras de o computador ser infectado por vírus é por meio da instalação de softwares baixados de sites de origem duvidosa. III Os dispositivos removíveis, como, por exemplo, os pendrives, não oferecem risco algum, pois somente os dispositivos fixos, como os discos rígidos (HDs), é que são passíveis de serem contaminados. Assinale a alternativa correta. 
Alternativas
Q1836701 Noções de Informática
Quando se acessa uma página na internet que inicia com “HTTPS”, significa que a página é de origem: 
Alternativas
Ano: 2021 Banca: UERJ Órgão: UERJ Prova: UERJ - 2021 - UERJ - Assistente Administrativo |
Q1835039 Noções de Informática

“Confidencialidade”, “integridade” e “disponibilidade” são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um conjunto de informações que se deseja proteger em uma instituição. As ameaças à segurança da informação estão relacionadas diretamente à perda de um ou mais desses atributos.


Um exemplo de ruptura do atributo “disponibilidade” está descrito em:

Alternativas
Q1834787 Noções de Informática

No contexto da segurança da informação, três afirmativas são listadas a seguir.


I. É a capacidade que garante a um usuário ser de fato quem alega ser.

II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.

III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, o vejam.


As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos:

Alternativas
Q1831447 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Assim como um computador, um dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, apesar de não poder fazer parte de botnets e ser usado para disparar ataques na Internet.

(  ) De forma geral, os cuidados que o usuário deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como utilizar mecanismos de segurança.

(  ) Ao utilizar um dispositivo móvel é indicado manter seu sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.

Alternativas
Q1830110 Noções de Informática
Método criptográfico que, quando aplicado sobre uma informação (arquivo), independentemente do tamanho que ela tenha, gera um resultado único (valor) e de tamanho fixo. Trata-se de
Alternativas
Q1829610 Noções de Informática
Considerando-se a Cartilha de Segurança para Internet, sobre alguns riscos aos quais se pode estar exposto ao usar a internet, analisar a sentença abaixo:
Pode-se ter contato direto com impostores, porém algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado (2ª parte). Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Alternativas
Q1828990 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:


I. Um dos cuidados que se deve tomar ao usar redes, independentemente da tecnologia, é, caso o dispositivo permita o compartilhamento de recursos, ativar esta função e nunca desativar.

II. Computadores conectados via banda larga fixa, geralmente, possuem péssima velocidade de conexão, mudam o endereço IP com muita frequência e ficam conectados à Internet por períodos curtos.

III. Ao conectar seu computador à rede, o usuário pode estar sujeito a ameaças, como o furto de dados.


Está(ão) CORRETO(S):

Alternativas
Q1828989 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.

(  ) Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser e que possui o direito de acessar o recurso em questão.

(  ) Uma senha boa, bem elaborada, é aquela que é difícil de ser lembrada (forte) e fácil de ser descoberta.

Alternativas
Q1826004 Noções de Informática
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave 
Alternativas
Respostas
481: A
482: E
483: B
484: B
485: E
486: E
487: B
488: E
489: E
490: E
491: B
492: A
493: C
494: B
495: D
496: D
497: A
498: A
499: C
500: B