Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q1026433 Noções de Informática
A Segurança da Informação (SI) está relacionada com proteção de um conjunto de informações a fim de preservar o valor que possuem para um indivíduo ou uma organização. Sobre as propriedades básicas da segurança da informação, assinale a alternativa correta.
Alternativas
Q1026102 Noções de Informática
Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou a existência do ícone com um cadeado fechado na barra de endereços do navegador. A presença desse ícone indica que
Alternativas
Q1025875 Noções de Informática
Um usuário criou uma senha segura para sua conta bancária, seguindo recomendações de órgãos oficiais e boas práticas. Desta forma, ele criou uma senha
Alternativas
Q1023423 Noções de Informática
A internet traz inúmeras possibilidades de uso mas, para aproveitar cada uma delas de forma segura, é importante que alguns cuidados sejam tomados. É uma prática que indica uso seguro da internet e suas ferramentas:
Alternativas
Q1022862 Noções de Informática
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, oferecem diversos riscos à segurança das informações. Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como o
Alternativas
Q1022590 Noções de Informática
Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema”.
No contexto de segurança da informação, essa é a definição de:
Alternativas
Ano: 2016 Banca: Quadrix Órgão: CRA-GO Prova: Quadrix - 2016 - CRA-GO - Motorista |
Q1020155 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A assinatura digital é um procedimento de segurança que:
Alternativas
Q1019826 Noções de Informática

Sobre conceitos e segurança relacionados à Internet, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Ao elaborar uma senha, aconselha-se utilizar dados pessoais, como nome, sobrenome e data de nascimento, visando facilitar a lembrança quando precisar usá-la.

( ) O mecanismo de segurança de acesso a redes Wi-Fi chamado WEP (Wired Equivalent Privacy), atualmente é o mais seguro, quando comparado aos sistemas WPA (Wi-Fi Protected Access) e WPA-2.

( ) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.

( ) Antes de fazer uma compra pela Internet, pesquise sobre o site para ver a opinião de outros clientes, principalmente em sites especializados em tratar reclamações de consumidores insatisfeitos.


Assinale a sequência correta.

Alternativas
Q1019687 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos, bem como penalidades no caso de seu descumprimento. Considere as seguintes proposições:


I – A Política de Senhas define as regras sobre o uso de senhas nos recursos computacionais.

II – A Política de Privacidade define as regras sobre a realização de cópias de segurança das mídias utilizadas.

III – A Política de confidencialidade define como são tratadas as informações institucionais.

IV – A Política de Uso Aceitável define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.


Assinale a alternativa CORRETA:

Alternativas
Q1017553 Noções de Informática
Machado (2014) define como ameaças fundamentais aquelas que afetam diretamente os princípios que queremos manter para a segurança da informação, a saber: confidencialidade, disponibilidade e integridade. NÃO é, segundo o autor, uma ameaça fundamental:
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017515 Noções de Informática
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017514 Noções de Informática
Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de energia elétrica, que podem simplesmente desligar os computadores ou até mesmo causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa correspondente a uma ação que previne a perda de dados para essa situação.
Alternativas
Q1010935 Noções de Informática

A segurança da informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança.


A respeito dos conceitos e controles que estão ligados à segurança da informação qual conceito correto:

Alternativas
Q1008140 Noções de Informática
A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:
Alternativas
Q1006393 Noções de Informática
Dos tipos de arquivo abaixo, você evitaria abrir para se proteger da instalação de um vírus o arquivo:
Alternativas
Q1005801 Noções de Informática
O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.
Alternativas
Q1005786 Noções de Informática
Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.
I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário. II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas. III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.
Assinale a alternativa CORRETA.
Alternativas
Q1004217 Noções de Informática
O processo de Assinatura Digital de documentos digitais inclui recursos para garantir os fatores de segurança da informação. Nesse processo, o recurso utilizado para garantir o não repúdio, ou a irretratabilidade, é
Alternativas
Q992918 Noções de Informática
Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus, 
Alternativas
Q991253 Noções de Informática
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Respostas
681: B
682: A
683: E
684: E
685: D
686: A
687: B
688: B
689: C
690: B
691: E
692: C
693: E
694: A
695: D
696: A
697: B
698: A
699: C
700: D