Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
Observe a imagem abaixo.
A tecnologia desenvolvida que é utilizada normalmente
para proteger senhas de e-mail, como no campo “Digite sua
Senha”, que se refere à segurança da informação, é
chamada de
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo.
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis. II. Pela execução de arquivos previamente infectados.
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
Leia as afirmativas e assinale a alternativa correta.
I. A _________________ é o processo reversível de conversão de uma mensagem em um código secreto.
II. A ________________ é uma técnica de conversão de um texto original em código utilizada para verificar a identidade do emissor.
A Alternativa que substitui corretamente os espaços em branco nas afirmativas é:
OBSERVAÇÕES:
1. A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2. Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
Analise as afirmativas a seguir e assinale a alternativa correta. São boas práticas em segurança da informação:
I. Manter um software antivírus atualizado.
II. Desabilitar o firewall do Windows.
III. Não clicar em links suspeitos recebidos por e-mail.
IV. Divulgar e compartilhar senhas.
V. Manter o sistema operacional (Windows) atualizado.
OBSERVAÇÕES:
1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
OBSERVAÇÕES:
1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
I - Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para evitar que os dados sejam apagados ou alterados sem autorização. II - A falta de proteção adequada aos arquivos que armazenam as senhas não compromete a segurança do sistema. III - Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes de informação para auditorias futuras.
Está(ão) correta(s):