Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1289395 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Alternativas
Q1283887 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, analisar a sentença abaixo:


A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada (1ª parte). Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após se acessar um site. Como medida de prevenção, o usuário pode configurar o navegador Web para, por padrão, bloquear janelas de pop-up, e criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias (2ª parte).


A sentença está:

Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275248 Noções de Informática

A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação:


I- Confidencialidade

II- Integridade

III- Disponibilidade

IV- Autenticidade


Está correto o contido em:

Alternativas
Q1272877 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, para permitir que você possa aplicar na internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Sobre esses requisitos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Identificação.

(2) Autenticação.

(3) Autorização.

(4) Integridade.

(5) Confidencialidade.


( ) Proteger uma informação contra acesso não autorizado.

( ) Proteger a informação contra alteração não autorizada.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é.

Alternativas
Q1255227 Noções de Informática
Um dos procedimentos de segurança mais utilizados hoje em dia é a criptografia de dados que são trocados entre pessoas ou organizações. Atualmente existem dois tipos de criptografia: a simétrica e a de chave pública. Os algoritmos de criptografia de chave pública operam:
Alternativas
Q1255135 Noções de Informática
Um site que deseja garantir uma conexão de dados segura entre os computadores dos usuários que acessam suas páginas e os servidores que o abrigam deve ter seu endereço iniciado por:
Alternativas
Q1254959 Noções de Informática

No que se refere aos navegadores Web, analise os itens a seguir e, ao final, assinale a alternativa correta:


I – A presença de um cadeado fechado ao lado da URL significa conexão segura.


II – Toda conexão segura para sites na web possui URL começando com o símbolo do protocolo “http”.


III – A presença de um cadeado fechado ao lado da URL requer senha para destravá-lo. 

Alternativas
Q1252422 Noções de Informática

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma forma de se evitar o acesso à informação sensível de uma organização é evitar que pessoas estranhas à organização, como, por exemplo, visitantes, frequentem locais onde poderão ter acesso a elas.

Alternativas
Q1244323 Noções de Informática
Uma fraude comum na Internet consiste em substituir uma página válida, por exemplo de um banco, por outra página idêntica com o objetivo de roubar informações confidenciais (por exemplo, número da conta e chave de acesso) dos correntistas daquele banco. Das alternativas seguintes, qual representa cuidados que podem prevenir o usuário de ser vítima de tal fraude?
Alternativas
Q1242710 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q1239959 Noções de Informática
Uma assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Sobre Assinaturas digitais, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232924 Noções de Informática
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
Alternativas
Ano: 2017 Banca: CONSESP Órgão: Prefeitura de Mesópolis - SP
Q1223883 Noções de Informática
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos como confidencialidade, integridade e disponibilidade da informação. Sobre segurança da informação, coloque (V) para as afirmações Verdadeiras ou (F) para as Falsas. 
(   ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 
(   ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro. 
(   ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. 
(   ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada.    Assinale a alternativa contendo a sequência correta. 
Alternativas
Q1202641 Noções de Informática
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198586 Noções de Informática
Com relação aos princípios da segurança da informação, é correto afirmar:
Alternativas
Q1179028 Noções de Informática

Os principais browsers da atualidade permitem a navegação sem manter registros do histórico da atividade, seja na máquina, seja no registro das atividades caso se esteja logado ao browser. Navegação anônima, ou sem deixar rastros é um termo por vezes utilizado. A esse respeito, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).


( ) Esse recurso garante também sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores.

( ) O recurso não impede o registro de atividades vinculado ao IP, sendo necessário o uso de técnicas extras como o VPN para implementar maior sigilo na navegação.

( ) O histórico de navegação é sempre criptografado, e portanto a navegação anônima adiciona apenas uma camada alternativa de segurança.

( ) O IP permanece visível mesmo na navegação anônima e através dele se pode inclusive saber sua localização geográfica, sendo, portanto, uma ferramenta de segurança limitada.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1177046 Noções de Informática
Qual o conceito da definição: Não repudio?
Alternativas
Q1175127 Noções de Informática
Na configuração de uma conta de e-mail do Microsoft Outlook 2013, as opções de criptografia do servidor SMTP que o programa oferece são:
Alternativas
Q1174796 Noções de Informática
Se houver uma quebra de sigilo de uma determinada informação, por exemplo, a exposição da senha de um usuário ou administrador de sistema, permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários, há uma perda de
Alternativas
Respostas
581: A
582: A
583: B
584: D
585: A
586: D
587: E
588: A
589: C
590: A
591: A
592: D
593: C
594: B
595: C
596: B
597: B
598: E
599: A
600: A