Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1688314 Noções de Informática
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
Alternativas
Ano: 2020 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2020 - MPE-GO - Oficial de Promotoria |
Q1683747 Noções de Informática
O documento que contém as normas para utilização da rede de comunicação, ativos de informática e acesso à Internet de um órgão e estabelece os direitos e responsabilidades dos usuários é chamado de:
Alternativas
Q1667976 Noções de Informática
O acesso restrito a determinados sistemas de informações, corporativos ou não, passam pela autenticação do usuário para validar seu acesso. Isso pode ser realizado através do uso de senhas, tokens e sistemas biométricos. Os tokens são
Alternativas
Q1667923 Noções de Informática

Observe a imagem abaixo.


Imagem associada para resolução da questão


A tecnologia desenvolvida que é utilizada normalmente para proteger senhas de e-mail, como no campo “Digite sua Senha”, que se refere à segurança da informação, é chamada de

Alternativas
Q1660532 Noções de Informática
Leia as afirmativas a seguir: I. Compreender o conceito de segurança na Internet não traz benefícios para os usuários de serviços eletrônicos de pagamento. II. Em respeito ao princípio da impessoalidade, o gerente de uma unidade ou instituição pública não deve permitir que a ausência de um servidor atrapalhe o atendimento dos usuários ou a prestação de um serviço. III. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 8.666, de 21 de junho de 1993, não havendo qualquer responsabilização das partes por sua inexecução total ou parcial. Marque a alternativa CORRETA:
Alternativas
Q1659735 Noções de Informática
Os princípios da segurança da informação visam reduzir os riscos com vazamentos, fraudes, erros, uso indevido da informação, roubo de informações e outros problemas relacionados ao mundo digital. É correto afirmar que o princípio da integridade é:
Alternativas
Q1653149 Noções de Informática
Quando, por questões de segurança, você se utiliza de um algoritmo, baseado em uma chave, que altera seus dados e ao enviar esses dados para um terceiro, é necessário que ele conheça essa chave, você está utilizando:
Alternativas
Q1653108 Noções de Informática
Leia as afirmativas a seguir: I. O caminho crítico do diagrama de rede do projeto determina a duração mínima que esse projeto pode ter. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1648182 Noções de Informática
A Internet que conhecemos, com velocidades cada vez maiores e sempre subindo, não é uma realidade em todos os países do mundo. A estrutura em geral precária, a falta de medidas de proteção e a casualidade podem gerar sérios problemas. Um exemplo disso aconteceu na Geórgia, em 28 de março de 2011, quando uma senhora procurando cobre nas proximidades de Tbilisi, capital do país, acertou com uma pá um cabo de fibra ótica responsável por 99% do trafego da Internet para Armênia, Azerbaijão e algumas regiões da Geórgia, que ficaram off-line por 12 horas. Outros países também sofrem com caçadores de cobre, mas observemos que se apenas uma pá, uma senhora desavisada e um cabeamento malprotegido quase acabaram com a Internet de 3 países, isso nos mostra que não só a proteção dos dados é importante, mas a infraestrutura também é crucial.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo. 
Alternativas
Q1647772 Noções de Informática
Com um mercado cada vez mais competitivo, a informação passou a ser tratada como uma importante fonte de vantagem competitiva e, por essa razão, é crescente a preocupação das grandes corporações com sua confidencialidade e segurança. Diversas práticas têm sido adotadas com esse objetivo, com EXCEÇÃO de:
Alternativas
Q1639003 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, são alguns cuidados específicos referentes à administração de contas em computadores pessoais:
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
Alternativas
Q1639002 Noções de Informática
Segundo a Cartilha de Segurança para Internet, para manter um computador seguro, é importante que o usuário:
Alternativas
Q1639001 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, são formas como os códigos maliciosos podem infectar ou comprometer um computador:
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis. II. Pela execução de arquivos previamente infectados.
Alternativas
Q1637873 Noções de Informática
Sobre a criptografia, analisar os itens abaixo:

I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Estão CORRETOS:
Alternativas
Q1636564 Noções de Informática

Leia as afirmativas e assinale a alternativa correta.


I. A _________________ é o processo reversível de conversão de uma mensagem em um código secreto.

II. A ________________ é uma técnica de conversão de um texto original em código utilizada para verificar a identidade do emissor.


A Alternativa que substitui corretamente os espaços em branco nas afirmativas é:

Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Engenheiro Civil |
Q1635878 Noções de Informática
De acordo com os conceitos de segurança da informação, assinale a alternativa INCORRETA no que diz respeito às boas práticas durante a navegação na internet:
Alternativas
Q1635787 Noções de Informática

OBSERVAÇÕES:


1. A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;

2. Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

Analise as afirmativas a seguir e assinale a alternativa correta. São boas práticas em segurança da informação:


I. Manter um software antivírus atualizado.

II. Desabilitar o firewall do Windows.

III. Não clicar em links suspeitos recebidos por e-mail.

IV. Divulgar e compartilhar senhas.

V. Manter o sistema operacional (Windows) atualizado.

Alternativas
Q1635676 Noções de Informática

OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;

2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

É o conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Estamos falando de:
Alternativas
Q1635674 Noções de Informática

OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;

2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

De acordo com os conceitos de segurança da informação, assinale a alternativa correta no que diz respeito às boas práticas de criação e utilização de senhas:
Alternativas
Ano: 2018 Banca: FAPEC Órgão: UFMS Prova: FAPEC - 2018 - UFMS - Auxiliar em Administração |
Q1631141 Noções de Informática
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. Considere as seguintes afirmações.
I - Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para evitar que os dados sejam apagados ou alterados sem autorização. II - A falta de proteção adequada aos arquivos que armazenam as senhas não compromete a segurança do sistema. III - Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes de informação para auditorias futuras.
Está(ão) correta(s):
Alternativas
Respostas
521: E
522: C
523: B
524: D
525: C
526: A
527: B
528: A
529: B
530: E
531: A
532: B
533: A
534: D
535: D
536: E
537: E
538: C
539: A
540: C