Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q989475 Noções de Informática
Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de
Alternativas
Q986521 Noções de Informática

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.


Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:

Alternativas
Q986090 Noções de Informática

Julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir, sobre segurança da informação.


I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma pessoa, como os olhos, os dedos e a palma da mão.

II. Dentre os principais pilares da segurança da informação, o princípio da disponibilidade é a garantia de que a informação esteja disponível de forma oportuna.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação.


A sequência correta é

Alternativas
Q985954 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O comando F2 abre a Ajuda e Suporte do Windows.


Marque a alternativa CORRETA:

Alternativas
Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBADE - 2019 - IABAS - Técnico de Enfermagem |
Q985116 Noções de Informática
Existem precauções que devem ser tomadas para evitar a instalação de vírus. A principal é evitar abrir arquivos que possam instalar o vírus. A opção que apresenta potencial risco de instalação de vírus é:
Alternativas
Q977840 Noções de Informática

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os item que se segue.


Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário e a mesma senha para diversas contas são procedimentos que podem ser adotados para contribuir com a área da segurança da informação.
Alternativas
Q977839 Noções de Informática

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os item que se segue.


Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco.
Alternativas
Q977516 Noções de Informática
O sistema operacional da Microsoft Windows 10 (Configuração Local, Idioma Português-Brasil), por padrão, oferece quatro opções de entrada para o sistema as quais fornecem uma maior segurança ao usuário. Essas opções incluem: senha, PIN, senha com imagem e a identificação biométrica através de impressões digitais, facial ou reconhecimento da íris. Porém, esse recurso só estará disponível nos computadores que possuem hardware de identificação, como, por exemplo, um leitor de impressão digital (biometria), seja ele interno ou externo. Esse recurso de segurança, que permite a identificação biométrica nos sistemas Windows denomina-se:
Alternativas
Q976334 Noções de Informática
No campo da segurança da informação, para a informação ser considerada segura, a mesma deve atender a 3 quesitos, são eles:
Alternativas
Q972306 Noções de Informática

Julgue o item a seguir, relativo ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos procedimentos de segurança da informação.


Um dos procedimentos de segurança da informação que podem ser adotados pelas organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais, entre outras.

Alternativas
Q966731 Noções de Informática
Sobre segurança na Internet, NÃO pode ser considerada uma boa prática na elaboração/utilização de senhas:
Alternativas
Q966700 Noções de Informática
Para obter uma conexão segura com a internet é necessário que o servidor possua uma chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma conexão segura de internet, qual protocolo de segurança aparece na URL no browser?
Alternativas
Q965446 Noções de Informática

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

Alternativas
Q965445 Noções de Informática
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
Alternativas
Q963868 Noções de Informática
Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
Alternativas
Q963395 Noções de Informática
Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.
Alternativas
Ano: 2016 Banca: UFGD Órgão: UFGD Prova: UFGD - 2016 - UFGD - Assistente em Administração |
Q962670 Noções de Informática
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, addons, etc. Considere que os comandos do teclado, quando mencionados, encontram-se no padrão ABNT2-PT-BR e que o mouse está no modo padrão.
A respeito do assunto “Noções de Segurança da Informação”, que estabelece um conjunto de regras para proteger os sistemas de informação contra diversos ataques, destaca-se o princípio da “Integridade” que pode ser compreendido como
Alternativas
Q961512 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, em relação ao significado das siglas UBE, UCE e URL, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) UBE.

(2) UCE.

(3) URL.


( ) Sequência de caracteres que indica a localização de um recurso na Internet, como, por exemplo, http://cartilha.cert.br/.

( ) Termo usado para se referir aos e-mails comerciais não solicitados.

( ) Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.

Alternativas
Q961204 Noções de Informática
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Em uma organização, os computadores são compartilhados, ou seja, quando um profissional chega, ele utiliza o computador que estiver disponível. Todos os computadores estão ligados em rede e utilizam o Microsoft Windows 8, em português. Para acessar a área de trabalho do Windows, o usuário precisa fazer login, mas, ao terminar de utilizar o computador, por segurança, precisa bloquear a tela do Windows, para permitir que outros usuários possam utilizá-lo. Para acessar a tela em que é possível fazer esse bloqueio, o funcionário deverá:
Alternativas
Q961202 Noções de Informática
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:
Alternativas
Respostas
701: B
702: E
703: D
704: B
705: C
706: C
707: E
708: B
709: C
710: C
711: D
712: A
713: C
714: B
715: E
716: B
717: C
718: D
719: D
720: C