Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1091828 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


Ao navegar na internet, o usuário deve ter atenção ao que acessa ou baixa, de modo a evitar malwares. ___________________________________ são aqueles que permitem que os usuários compartilhem arquivos entre si e devem ser utilizados com atenção, pois os arquivos compartilhados podem conter códigos maliciosos e, assim, infectar o computador ou permitir que ele seja invadido.

Alternativas
Q1084318 Noções de Informática

Dos objetivos principais da criptografia, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.

( ) integridade não violada da mensagem: o destinatário não deverá ser capaz de verificar se a mensagem foi alterada durante a transmissão.

( ) autenticação do remetente: o destinatário deverá ser capaz de verificar que se o remetente é realmente quem diz ser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1076276 Noções de Informática

O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.

Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a

Alternativas
Q1076210 Noções de Informática

A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.


Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)

Alternativas
Q1074868 Noções de Informática
“Envio de mensagens de e-mail em grande número (sem autorização dos destinatários).” A afirmativa se refere a:
Alternativas
Q1074242 Noções de Informática
No dia da apresentação dos trabalhos finais de uma disciplina o computador existente na sala de aula, usado para exibir os trabalhos através do projetor, não funcionou. Considerando que todos os alunos haviam trazido os trabalhos em seus pen drives ou iriam acessá-los pelo webmail e que o Professor estava com seu notebook ligado como administrador, ele resolveu permitir que os alunos o utilizassem para acessar e apresentar os trabalhos. Nesse caso, as informações do notebook.
Alternativas
Q1064244 Noções de Informática
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de fraude é
Alternativas
Q1059963 Noções de Informática

Avalie as informações na sequência, depois assinale a alternativa correta:


Tipo

1 - Cópia pirata

2 - Cópia pirata pré-instalada

3 - Falsificação

4 - Pirataria em Bulletin Board (BBS)

5 - Aluguel de Software


Característica

( ) Ocorre quando são feitas duplicações para comercialização ilegal.

( ) Ocorre quando um software é “alugado” ilegalmente aos usuários, que normalmente fazem uma cópia para si.

( ) Ocorre quando um software protegido é carregado por usuários via modem.

( ) Ocorre quando são feitas cópias dentro de uma organização, para uso dos funcionários.

( ) Ocorre quando revendedores instalam cópias não autorizadas de software no computador.


Com base nas informações apresentadas nas colunas, assinale a alternativa que representa a associação da coluna da esquerda com a direita.

Alternativas
Q1059110 Noções de Informática
Leia as afirmativas a seguir:
I. O computador é uma máquina que processa dados, orientada por um conjunto de instruções subjetivas e destinada a produzir resultados incompletos e imprecisos, com o máximo de intervenção humana. II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
Alternativas
Q1058945 Noções de Informática
Leia as afirmativas a seguir:
I. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet. II. Ao inserir um elemento gráfico SmartArt, no Microsoft PowerPoint 2016, o usuário pode realizar cálculos e utilizar fórmulas para encontrar o resultado de operações com dados de diferentes slides. III. Não constitui ato de improbidade administrativa receber dinheiro para facilitar a incorporação ao patrimônio particular, de pessoa física ou jurídica, de bens integrantes do acervo patrimonial de entidades públicas.
Marque a alternativa CORRETA:
Alternativas
Q1058941 Noções de Informática
Leia as afirmativas a seguir:
I. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet. II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA:
Alternativas
Q1058738 Noções de Informática
Leia as afirmativas a seguir:
I. No Brasil, é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, conforme disposto no Art. 5º da Constituição da República Federativa do Brasil. II. Compartilhar senhas pessoais com pessoas desconhecidas no ambiente virtual é uma atitude favorável à segurança na internet.
Marque a alternativa CORRETA:
Alternativas
Q1057162 Noções de Informática
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros. II. O objetivo principal da maioria das entidades do setor público é obter lucros e gerar retorno financeiro aos investidores.
Marque a alternativa CORRETA:
Alternativas
Q1056518 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Um administrador de repartição, cansado de esquecer as várias senhas utilizadas na Internet, pediu ao responsável pelos computadores uma solução para seu problema utilizando o navegador Mozilla Firefox 42. Assinalar a alternativa que pode resolver o problema do administrador sem comprometer a segurança:
Alternativas
Q1056242 Noções de Informática

Sobre as noções de segurança para a Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.

( ) Os dados presentes nos equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.

( ) Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado.

Alternativas
Q1042235 Noções de Informática
Das opções abaixo, o método MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é
Alternativas
Q1041964 Noções de Informática

Quando um usuário acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:


− um cadeado com um "X" vermelho é apresentado na barra de endereço;

− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;

− a barra de endereço muda de cor, ficando totalmente vermelha;

− um indicativo de erro do certificado é apresentado na barra de endereço;

− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada.


Isso indica que 

Alternativas
Q1041929 Noções de Informática

Um conselheiro tutelar, incumbido de informar dados em sistemas on-line a respeito dos atendimentos que presta ao município, por se preocupar com o sigilo dos dados, sempre procura observar sites “seguros”.


Uma dica para observar um site seguro em relação ao envio das informações é verificar se o endereço do site começa com

Alternativas
Q1036764 Noções de Informática
Segurança da Informação envolve um conjunto de medidas necessárias por garantir que a confidencialidade, integridade e disponibilidade das informações de uma organização ou indivíduo de forma a preservar esta informação de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
Alternativas
Ano: 2019 Banca: COPESE - UFT Órgão: Prefeitura de Porto Nacional - TO Provas: COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Administrador | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Assistente Social | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Analista de Controle Interno | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Arquiteto | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Analista Ambiental | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Agente de Fiscalização de Posturas e Obras | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Agente de Fiscalização de Meio Ambiente | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Biólogo | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Cirurgião Dentista | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Enfermeiro | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Farmacêutico | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Contador | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Nutricionista | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Fisioterapeuta | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Médico - PSF | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Profissional de Educação Física | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Pedagogo | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Psicólogo | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Professor Nível Graduado | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Terapeuta Ocupacional |
Q1027626 Noções de Informática

Em alguns aplicativos de comunicação como o WhatsApp o tipo de criptografia utilizado é a ponta a ponta, ou seja, entre os dispositivos que estão trocando as mensagens. Com esse tipo de criptografia, somente quem está conversando possui a chave para ler a mensagem.


Neste contexto, é CORRETO afirmar que:

Alternativas
Respostas
661: C
662: B
663: D
664: B
665: B
666: D
667: A
668: A
669: D
670: A
671: D
672: B
673: B
674: B
675: C
676: C
677: D
678: A
679: A
680: B