Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 802 questões
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Elaborar um planejamento estratégico de segurança da
informação é um procedimento que pode ser realizado
por uma organização com o objetivo de definir políticas,
responsabilidades e escopo dos recursos a serem
protegidos.
A respeito de segurança da informação, julgue os itens a seguir.
I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
II A gestão de segurança da informação deve garantir a disponibilidade da informação.
III A confidencialidade garante a identidade de quem envia a informação.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens
Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e-mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.
Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto
definitivamente não está seguro. Existem muitas maneiras de Dagoberto ter a sua senha roubada e, com
isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que
Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada.
No contexto do sistema mundial relacionado à rede de segurança de computadores, definem-se princípios gerais básicos para mantê-lo de forma eficiente.
Desses princípios básicos, a disponibilidade pode ser descrita como protetora contra
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
As organizações, independentemente de suas áreas de
negócios, não devem permitir que seus usuários abram
e-mails de pessoas desconhecidas em seus
computadores, sob pena de seu ambiente
computacional ser colocado em risco.
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita
o furto de identidade ou a criação de identidade falsa com
dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações
financeiras fraudulentas, a disseminação de códigos maliciosos
e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro
fator de autenticação será algo que o usuário possui — por
exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão
digital ou geometria da face reconhecida.
Fonte: CERT.br/NIC.br
Os e-mails não solicitados, às vezes com propaganda, que geralmente são enviados para um grande número de pessoas são denominados
I Ser única para cada documento, mesmo que seja o mesmo signatário. II Comprovar a autoria do documento digital. III Atribuir ao emitente e demais pessoas acesso à chave privada que gerou a assinatura. IV Possibilitar a verificação da integridade do documento. V Assegurar ao destinatário o “não repúdio” do documento digital.
Estão corretas
Completando o conceito abaixo, marque a alternativa correta.
“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”