Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1825998 Noções de Informática
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Alternativas
Q1824234 Noções de Informática
A existência do correio eletrônico agilizou muito a comunicação interna e externa de uma organização. A maneira simples como podemos formalizar a comunicação, a não necessidade de o destinatário estar presente para receber a mensagem, a facilidade de envio para várias pessoas ao mesmo tempo e a razoável garantia de entrega da mensagem são algumas vantagens dessa ferramenta. Porém, o uso do correio eletrônico deve considerar um dos pilares muito importante relacionados à segurança da informação, quando se trata do conteúdo a ser transmitido, e a garantia disso depende do destinatário da mensagem. Trata-se, portanto,  
Alternativas
Q1810846 Noções de Informática
No contexto da tecnologia da informação e segurança de dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo com o triângulo da figura abaixo:
Imagem associada para resolução da questão

I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
Alternativas
Q1789478 Noções de Informática
A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta.
Alternativas
Q1784678 Noções de Informática
Assinale a alternativa que apresenta o recurso tecnológico utilizado para garantir a confidencialidade, a integridade, a autenticidade e a irretratabilidade nos meios de transmissão e armazenamento, codificando dados e informações para que estes fiquem disponíveis apenas para seus emissores e receptores.
Alternativas
Q1779609 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, a fim de prevenir os riscos que as janelas pop-ups podem representar, é possível:


I. Configurar o navegador web para, por padrão, bloquear janelas de pop-up.

II. Criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e aonde forem realmente necessárias.

Alternativas
Q1766577 Noções de Informática
Websites como comércio eletrônico e e-banking necessitam de uma maior atenção com a segurança, por isso é importante observar se o navegador exibe um ícone de “cadeado fechado”, geralmente próximo à barra de endereços, indicando que:
Alternativas
Q1758451 Noções de Informática

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.


( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.

( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.

( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.


A sequência CORRETA de preenchimento dos parênteses é:

Alternativas
Q1757552 Noções de Informática
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confiabilidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRETA.
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1721672 Noções de Informática
Qual das opções abaixo NÃO é uma recomendação de segurança para criação de senhas?
Alternativas
Q1721480 Noções de Informática
Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anônima”, o qual propõe oferecer mais privacidade ao usuário. Uma das funcionalidades oferecidas por esse recurso é
Alternativas
Q1717196 Noções de Informática
A transformação dos dados gera a informação, a qual se define como uma coleção de fatos organizados de forma a possuir um valor adicional aos fatos em si. Das afirmações abaixo sobre as características da informação que determinam seu valor para a organização ou processo em análise, assinale àquela que não é verdadeira.
Alternativas
Q1713998 Noções de Informática
Qual proteção de segurança interna do Windows 10 é utilizada para impedir que hackers e softwares mal-intencionados obtenham acesso ao seu dispositivo por meio de uma rede ou pela Internet?
Alternativas
Q1713994 Noções de Informática
Acerca de assinatura digital, é correto afirmar:
Alternativas
Q1705733 Noções de Informática

Leia as afirmativas a seguir:

I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.

II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.

Marque a alternativa CORRETA:

Alternativas
Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1691146 Noções de Informática
Sobre a segurança da informação, é correto afirmar:
Alternativas
Q1688315 Noções de Informática
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

O controle das estruturas organizacionais não é considerado como um dos tipos de controle julgados importantes para se alcançar a segurança da informação em uma empresa.
Alternativas
Respostas
501: B
502: D
503: D
504: C
505: E
506: A
507: E
508: C
509: A
510: A
511: A
512: C
513: A
514: C
515: B
516: A
517: A
518: B
519: B
520: E