Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q915746 Noções de Informática
A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação, o que inclui Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneira de acessar sites na internet de forma anônima e mais segura.
Alternativas
Q915745 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q912613 Noções de Informática
Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para o receptor, assinando digitalmente o documento que vai ser transmitido. A respeito da assinatura digital, assinale a alternativa correta.
Alternativas
Q910794 Noções de Informática
A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)
Alternativas
Q909656 Noções de Informática
Assinale a alternativa que apresenta CORRETAMENTE, o requisito básico de segurança, que se refere à proteção da informação contra alterações não autorizadas.
Alternativas
Q907894 Noções de Informática
Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma página da internet é considerado seguro quando iniciado por
Alternativas
Q904308 Noções de Informática

Suponha que o banco no qual você movimenta a sua empresa se chame “Banco Verdadeiro”, e o site dele seja “www.bancoverdadeiro.com.br”. No e-mail da sua empresa, você recebe um e-mail do remetente “[email protected]” solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da Internet, conforme a imagem a seguir:


Imagem associada para resolução da questão


Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não comprometer a segurança do computador e dos seus dados pessoais?

Alternativas
Q903346 Noções de Informática
O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
Alternativas
Q897767 Noções de Informática
Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:
Alternativas
Q897146 Noções de Informática
Qual das técnicas abaixo é caracterizada por copiar dados de um dispositivo para outro com o intuito de preservar esses dados?
Alternativas
Q892381 Noções de Informática
Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:
I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros. V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.
Assinale a alternativa CORRETA.
Alternativas
Q892379 Noções de Informática
E-mails enviados podem conter diferentes tipos de arquivos anexados. Alguns servidores de e-mail proíbem, por questões de segurança, que determinados tipos de arquivos sejam anexados. Assinale a alternativa que apresente arquivos com potencial de ameaça ao serem recebidos via e-mail.
Alternativas
Q892116 Noções de Informática
Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais. II. Devem ser alteradas com frequência. III. Devem conter letras, símbolos e números. IV. Devem conter grande quantidade de caracteres. V. Não devem conter informações pessoais.
Assinale a alternativa CORRETA.
Alternativas
Q891896 Noções de Informática
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las. III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
Alternativas
Q890966 Noções de Informática

Sobre segurança no acesso à Internet, analise as afirmativas a seguir.


I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.

II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.


Com base na análise realizada, é correto afirmar que

Alternativas
Q876590 Noções de Informática
Assinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional.
Alternativas
Q874685 Noções de Informática
A respeito do uso da Internet, é correto afirmar que:
Alternativas
Q874262 Noções de Informática

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:


I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.


Está correto o que se afirma em

Alternativas
Q866130 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de
Alternativas
Q865969 Noções de Informática
O símbolo do cadeado fechado presente nos navegadores de internet significa que
Alternativas
Respostas
741: C
742: E
743: A
744: B
745: C
746: E
747: E
748: C
749: C
750: D
751: B
752: C
753: D
754: A
755: E
756: C
757: E
758: C
759: A
760: C