Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1172977 Noções de Informática
Uma das técnicas mais usadas para garantir a segurança das informações trocadas na internet, é o uso de criptografia por meio de chaves publicas e privadas, certificados digitais e outros dispositivos de segurança, em quais princípios citados abaixo a criptografia atua.
Alternativas
Q1172970 Noções de Informática
Em um grave incidente de segurança a um serviço web executado em cluster de servidores, o primeiro indicio do evento foi a parada dos servidores web, após a parada do serviço, na segunda etapa do ataque, realizaram uma alteração nos servidores públicos de nomes, direcionando o acesso para uma pagina falsa, que tinha como objetivo a coleta de dados dos usuários que tentavam acessar o serviço. Qual a sequência e os princípios da segurança da informação que sofreram violação?
Alternativas
Q1172867 Noções de Informática
Sobre as noções de segurança da informação, assinale a alternativa correta.
Alternativas
Q1170057 Noções de Informática

Considere a seguinte caracterização:


É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.

Alternativas
Q1168593 Noções de Informática
Qual destas senhas é recomendada para se ter uma senha forte em um sistema que permite o uso de qualquer caractere?
Alternativas
Q1167876 Noções de Informática

Uma das grandes preocupações dos usuários deve ser o acesso seguro à internet em seus dispositivos, haja vista a enorme quantidade de vírus e roubos de senhas e informações feitas por hackers. Quando utilizamos um browser como o “Google Chrome”, é possível notar que há um cadeado verde (Imagem associada para resolução da questão) na barra de endereços. Isto significa que:

Alternativas
Q1167628 Noções de Informática
Em Segurança da informação, o termo Integridade se refere
Alternativas
Q1166885 Noções de Informática

Eduardo e Mônica trabalham em uma empresa de investimentos, onde Eduardo gerencia a parte de Marketing, enquanto Mônica cuida da parte de Segurança da Informação.


A fim de que não haja nenhum acesso indevido de Eduardo ou qualquer outra pessoa que não seja devidamente autorizada a manipular os dados pessoais ou informações de clientes, Mônica precisa utilizar mecanismos e ferramentas para aplicar o princípio da

Alternativas
Q1166774 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q1166515 Noções de Informática
Em matéria de segurança da informação, é certo dizer que o princípio que visa zelar pela privacidade e sigilo dos dados de tal modo que estes devem ser acessados ou visualizados somente por aqueles de direito, ou seja, a informação só deve estar disponível para aqueles com a devida autorização é denominado como:
Alternativas
Q1158553 Noções de Informática
Quando um usuário acessa uma página na internet e lhe seja apresentado um certificado digital válido, criptografando a seção, é correto afirmar que o protocolo utilizado pelo usuário neste acesso é?
Alternativas
Q1157895 Noções de Informática
Navegar na internet de forma segura é essencial para manter dados e informações em sigilo e o computador longe de possíveis ataques. Considerando a segurança na internet, assinale a alternativa correta.
Alternativas
Q1155685 Noções de Informática

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.


A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.


Está correto apenas o que se afirma em

Alternativas
Q1153024 Noções de Informática
A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar os valores que possuem para um indivíduo ou uma organização. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Assinale a alternativa que não representa um dos princípios da Segurança da Informação. 
Alternativas
Q1151383 Noções de Informática
Considere um cenário em que um documento no formato texto com a extensão .txt precisa solicitar uma senha para ser acessado. Qual dos seguintes programas deve ser utilizado para resolver esse problema?
Alternativas
Q1151080 Noções de Informática
Acerca das noções básicas de segurança na internet, qual é o nome atribuído ao envio de e-mails indesejáveis, não solicitados, para um grande número de pessoas?
Alternativas
Q1150651 Noções de Informática
Acessar a rede da empresa onde trabalha é uma atividade comum atualmente. O problema existente nessa atividade está na pouca segurança. Referente à comunicação segura utilizando a internet, assinale a alternativa correta.
Alternativas
Q1150463 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
No que se refere à utilização de senhas no sistema operacional Windows 8, assinale a alternativa correta.  
Alternativas
Q1149406 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode conter outras políticas específicas.


Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.

Alternativas
Q1146426 Noções de Informática
Considere o seguinte endereço:

https://www.camara.bragancapaulista.gov.br

Ao acessar esse endereço, um usuário estará acessando uma página
Alternativas
Respostas
601: C
602: A
603: B
604: A
605: B
606: B
607: A
608: C
609: A
610: B
611: A
612: C
613: A
614: C
615: D
616: B
617: A
618: C
619: C
620: B