Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1145343 Noções de Informática

A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:

I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, software e dados sempre que necessário.

II. As informações devem ser armazenadas da forma como foram criadas, de modo que não sejam corrompidas ou danificadas.

III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos.


Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segurança da informação.

Alternativas
Q1143276 Noções de Informática

A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.

Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)

Alternativas
Q1142764 Noções de Informática
Em se tratando de segurança da informação, a literatura da área de tecnologia da informação elenca três prioridades básicas. Essas três prioridades também são chamadas de pilares da segurança da informação. Assinale a alternativa que indica corretamente o nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o acesso às informações.
Alternativas
Q1142761 Noções de Informática
Em ambientes informatizados, a segurança dos dados é uma das questões mais relevantes. Os sistemas computacionais podem fazer uso de diversas técnicas que visam garantir o sigilo dos dados. Assinale a alternativa que indica corretamente o nome da técnica capaz de converter um conteúdo legível em ilegível, impedindo que terceiros acessem conteúdos considerados privados.
Alternativas
Q1140874 Noções de Informática

Julgue o próximo item, relativo a segurança da informação.


Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Alternativas
Q1136131 Noções de Informática
Diversas ações devem ser realizadas na tentativa de manter a segurança da informação. Nesse contexto, assinale a alternativa que apresenta uma prática que NÃO é recomendada.
Alternativas
Q1131913 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.


Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada.

Alternativas
Q1131494 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Umas das principais funcionalidades de um firewall é proteger uma rede local de ataques que são originados em redes internas, por exemplo, em uma intranet.

Alternativas
Q1131493 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada.

Alternativas
Q1130794 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.


Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.

Alternativas
Q1128910 Noções de Informática
Sobre políticas específicas de segurança, o Termo de Uso, ou Termo de Serviço, é um documento que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Esse conceito refere-se à política:
Alternativas
Q1127108 Noções de Informática
Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.


Esse método é denominado criptografia de chave:

Alternativas
Q1127107 Noções de Informática
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir.
I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo. II. A integridade é vital. III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros. IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
A situação descrita acima enquadra a organização no seguinte nível:
Alternativas
Q1125831 Noções de Informática
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
Alternativas
Q1125251 Noções de Informática
A disseminação de programas do tipo vírus ganhou espaço inicialmente a partir da pirataria de software. Em relação à Segurança na Internet e vírus, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
É recomendável não abrir nenhum e-mail que você recebe em idioma diferente do que está acostumado a se comunicar. Cuidado com a curiosidade; apague sempre e-mails informando sobre traição de esposa/esposo ou namorada/namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado também com informes de compra que você não está esperando.
Alternativas
Q1124247 Noções de Informática
Ao utilizar um algoritmo, baseado em uma chave, para codificar seus dados, o profissional estará utilizando-se de
Alternativas
Q1123601 Noções de Informática
Para acessarmos serviços online (webmail, redes sociais, sites de e-commerce etc.), geralmente utilizamos um “nome de usuário” ou “login” que representa uma conta e, para garantir que somos o dono da conta, utilizamos uma “senha”. Qual dos elementos apresentados a seguir NÃO deve ser utilizado na elaboração de uma senha:
Alternativas
Q1123560 Noções de Informática
Muitas informações que acessamos pela internet não requerem sigilo. O protocolo padrão de acesso aos sites não fornece mecanismos de criptografia. Ao acessar serviços que necessitam realizar a transferência de informações sigilosas, é importante certificar-se de que a conexão fornece segurança através de recursos de criptografia. O protocolo utilizado para promover uma conexão segura é o
Alternativas
Q1118727 Noções de Informática
A Segurança da Informação, que tem como principal objetivo proteger o bem mais valioso das instituições na atualidade, ou seja, a informação está baseada em três pilares principais. Assinale o INCORRETO.
Alternativas
Q1115483 Noções de Informática

Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho), aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e senhas).

Conforme a cartilha de segurança para internet do , são elementos que devem ser usados na criação da senha, exceto:

Alternativas
Respostas
621: A
622: B
623: B
624: B
625: C
626: D
627: C
628: E
629: C
630: C
631: A
632: D
633: C
634: C
635: C
636: B
637: D
638: B
639: C
640: C