Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q959859 Noções de Informática

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

Alternativas
Q952687 Noções de Informática
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
Alternativas
Q952451 Noções de Informática

A respeito de segurança da informação, julgue os itens a seguir.


I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.


Estão certos apenas os itens

Alternativas
Q950626 Noções de Informática
A propriedade de segurança da informação que diz respeito a salvaguarda da exatidão e completeza dos dados ou informação, equivale a alternativa:
Alternativas
Q945677 Noções de Informática

Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e-mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.


Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto definitivamente não está seguro. Existem muitas maneiras de Dagoberto ter a sua senha roubada e, com isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada. 

Alternativas
Q945309 Noções de Informática

No contexto do sistema mundial relacionado à rede de segurança de computadores, definem-se princípios gerais básicos para mantê-lo de forma eficiente.


Desses princípios básicos, a disponibilidade pode ser descrita como protetora contra

Alternativas
Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018 - UFRR - Assistente Social |
Q943981 Noções de Informática
Técnica de embaralhar digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.
Alternativas
Q943381 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.

Alternativas
Q935941 Noções de Informática
No item a seguir, concernente a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
Alternativas
Q933300 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

Alternativas
Q933299 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

Alternativas
Q932283 Noções de Informática
Alguns e-mails se assemelham a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
Imagem associada para resolução da questão

Fonte: CERT.br/NIC.br
Os e-mails não solicitados, às vezes com propaganda, que geralmente são enviados para um grande número de pessoas são denominados
Alternativas
Q925627 Noções de Informática
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
Alternativas
Q924855 Noções de Informática
Quais técnicas asseguram, respectivamente, confidencialidade, integridade e autenticidade na troca de informações?
Alternativas
Q924199 Noções de Informática
Assinale a alternativa que NÃO apresenta uma dica de segurança para manter a privacidade.
Alternativas
Ano: 2018 Banca: CEPS-UFPA Órgão: UFPA Prova: CEPS-UFPA - 2018 - UFPA - Arquivista |
Q923209 Noções de Informática
Assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia e permite aferir, com segurança, a origem e a integridade do documento. Quanto aos atributos da assinatura digital, analise as afirmativas seguintes.
I Ser única para cada documento, mesmo que seja o mesmo signatário. II Comprovar a autoria do documento digital. III Atribuir ao emitente e demais pessoas acesso à chave privada que gerou a assinatura. IV Possibilitar a verificação da integridade do documento. V Assegurar ao destinatário o “não repúdio” do documento digital.
Estão corretas
Alternativas
Q922127 Noções de Informática
Acerca dos conceitos de segurança na internet, assinale a alternativa INCORRETA.
Alternativas
Q922126 Noções de Informática
São considerados procedimentos importantes para a proteção de senhas, EXCETO:
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919142 Noções de Informática
Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919138 Noções de Informática

Completando o conceito abaixo, marque a alternativa correta.


“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”

Alternativas
Respostas
721: C
722: D
723: C
724: A
725: A
726: D
727: D
728: E
729: E
730: C
731: E
732: C
733: C
734: E
735: C
736: C
737: C
738: D
739: C
740: B