Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Em conformidade com a Cartilha de Segurança para Internet, analisar a sentença abaixo:
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada (1ª parte). Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após se acessar um site. Como medida de prevenção, o usuário pode configurar o navegador Web para, por padrão, bloquear janelas de pop-up, e criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias (2ª parte).
A sentença está:
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação:
I- Confidencialidade
II- Integridade
III- Disponibilidade
IV- Autenticidade
Está correto o contido em:
De acordo com a Cartilha de Segurança para Internet, para permitir que você possa aplicar na internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Sobre esses requisitos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Identificação.
(2) Autenticação.
(3) Autorização.
(4) Integridade.
(5) Confidencialidade.
( ) Proteger uma informação contra acesso não autorizado.
( ) Proteger a informação contra alteração não autorizada.
( ) Determinar as ações que a entidade pode executar.
( ) Verificar se a entidade é realmente quem ela diz ser.
( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é.
No que se refere aos navegadores Web, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A presença de um cadeado fechado ao lado da URL significa conexão segura.
II – Toda conexão segura para sites na web possui URL começando com o símbolo do protocolo “http”.
III – A presença de um cadeado fechado ao
lado da URL requer senha para destravá-lo.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma forma de se evitar o acesso à informação sensível
de uma organização é evitar que pessoas estranhas à
organização, como, por exemplo, visitantes, frequentem
locais onde poderão ter acesso a elas.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
( ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
( ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro.
( ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits.
( ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada. Assinale a alternativa contendo a sequência correta.
Os principais browsers da atualidade permitem a navegação sem manter registros do histórico da atividade, seja na máquina, seja no registro das atividades caso se esteja logado ao browser. Navegação anônima, ou sem deixar rastros é um termo por vezes utilizado. A esse respeito, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Esse recurso garante também sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores.
( ) O recurso não impede o registro de atividades vinculado ao IP, sendo necessário o uso de técnicas extras como o VPN para implementar maior sigilo na navegação.
( ) O histórico de navegação é sempre criptografado, e portanto a navegação anônima adiciona apenas uma camada alternativa de segurança.
( ) O IP permanece visível mesmo na navegação anônima e através dele se pode inclusive saber sua localização geográfica, sendo, portanto, uma ferramenta de segurança limitada.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.