Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q864833 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável:
Alternativas
Q862000 Noções de Informática

A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:


( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.


Assinale a alternativa que apresenta a sequência correta de cima para baixo:

Alternativas
Q861639 Noções de Informática
Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso.
Alternativas
Q860981 Noções de Informática

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:


I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.


Estão corretas as afirmativas:

Alternativas
Q860904 Noções de Informática
Acerca dos mecanismos de segurança, pode-se afirmar que:
Alternativas
Q859922 Noções de Informática
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
Alternativas
Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - 2017 - UFSM - Auxiliar em Administração |
Q858430 Noções de Informática

Um servidor público está utilizando o seu navegador de Internet para acessar o de uma aplicação de site gerenciamento de licitações. Porém, neste dia, diferentemente dos outros, o navegador está apresentando na barra de endereços a identificação do protocolo "https", com grafia tachada. 

Nesta situação, considere as afirmativas. 

l → O navegador não pode garantir a segurança, pois o computador cliente pode estar com o software antivírus desatualizado. 

ll → O computador cliente pode estar configurado com data/hora inválidas.

lll → O navegador não pode garantir a autenticidade das informações apresentadas pelo site.

Está(ão) correta(s)

Alternativas
Q857125 Noções de Informática
No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:
Alternativas
Q857004 Noções de Informática

Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.


Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.

Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849989 Noções de Informática
“Um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos” (Fonte: Cert.br, Cartilha de Segurança para Internet, 2012) corresponde à definição de:
Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849988 Noções de Informática
Assinale a alternativa que apresenta um elemento recomendável para ser utilizado a fim de se definir uma senha segura:
Alternativas
Q841886 Noções de Informática
Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
Alternativas
Q841884 Noções de Informática
O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:
Alternativas
Q841582 Noções de Informática
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a opção correta:
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841403 Noções de Informática

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841400 Noções de Informática

A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir.


I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página.

II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web.

III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet.


Está correto o que se afirma em

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840388 Noções de Informática
Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.
Alternativas
Q840322 Noções de Informática
O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se
Alternativas
Q820763 Noções de Informática
Atualmente, com o advento da informática, a comunicação virtual tornou-se um processo presente na rotina das instituições públicas, bem como em organizações privadas. Em relação ao tema, assinale a alternativa que NÃO faz parte dos cuidados que devem ser tomados para se evitarem problemas na utilização do correio eletrônico.
Alternativas
Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814281 Noções de Informática
Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente:
Alternativas
Respostas
761: C
762: D
763: A
764: D
765: D
766: A
767: E
768: A
769: E
770: A
771: D
772: D
773: C
774: C
775: C
776: B
777: E
778: A
779: E
780: B