Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
Sobre a segurança da informação, é correto afirmar que
Ao utilizar a internet, adotar uma postura preventiva é tão importante quanto qualquer outra medida de segurança. Sobre tal postura, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Ser cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou.
( ) Em acessos a sites que envolvam a transmissão de informações sigilosas, o protocolo HTTP é o mais indicado por oferecer criptografia.
( ) Utilizar a mesma senha para todos os sites acessados, pois se evita que as senhas sejam esquecidas.
( ) Não considerar que mensagens vindas de conhecidos são sempre confiáveis, pois podem ter sido enviadas de contas falsas ou invadidas.
Assinale a sequência correta.
I. Denomina-se software o conjunto de componentes físicos que comanda o funcionamento de um computador, como o processador e a placa-mãe. II. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.
Marque a alternativa CORRETA:
I. O princípio da DISPONIBILIDADE garante que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. II. O princípio da CONFIDENCIALIDADE garante que apenas as pessoas explicitamente autorizadas podem ter acesso à Informação. III. O princípio da INTEGRIDADE garante que a informação acessada está incompleta, com alterações e, portanto confiável.
Sobre essas assertivas, é correto afirmar que:
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Integridade é a característica que garante o acesso à
informação somente para quem estiver autorizado.
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. No Windows, o comando Alt+Y fecha todas as janelas.
Marque a alternativa CORRETA:
I. O CD-ROM é um componente eletrônico que armazena informações, em um formato compacto, que podem ser lidas com o auxílio de um computador. II. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet.
Marque a alternativa CORRETA:
I. Ao utilizar o e-mail, o servidor público deve preferir ser sucinto e claro na definição do assunto da mensagem. II. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet.
Marque a alternativa CORRETA:
Com relação à segurança da informação, analise as afirmações abaixo:
I. O firewall é um software que permite prevenir, detectar e eliminar vírus e outros programas maliciosos de um computador.
II. As URLs de sites de acesso seguro têm no seu início “https://”, em que é possível se estabelecer uma conexão criptografada e realizar a autenticação do servidor e do cliente por meio de certificados digitais.
III. Uma recomendação em relação aos backups é mantê-los no mesmo local físico em que os dados originais.
Está(ão) CORRETA(S):
No conceito "é a garantia de que a mensagem não foi alterada durante a transmissão", estamos falando do princípio da:
O WhatsApp não é só um mensageiro, como também se tornou repositório de informações valiosas — visto que muita gente confia na criptografia de ponta a ponta do software para bater papos sigilosos. Por isso, cuidar bem da sua conta se tornou ainda mais importante. A plataforma acaba de anunciar novasdicas e alerta para proteger seus dados.
Fonte: https://www.tecmundo.com.br/software/141536-whatsapp-cria-novo-alerta-proteger-melhor-conta.htm
No texto, o termo “criptografia de ponta a ponta” tem relevante aplicação para quais princípios da segurança da informação?
O ___________ pessoal é utilizado para proteger um computador contra acessos não autorizados vindos da internet.
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. Cavalo de Troia
2. Cookies
3. Firewall
4. Criptografia
5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.
( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.
( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.
( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.
( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é: