Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 932 questões

Q2901484 Noções de Informática

Dentro do item do Painel de Controle “Firewall do Windows” podemos:


I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;

II. definir regras para as comunicações que usam o protocolo ICMP;

III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;

IV. definir quais conexões de rede estarão sob a auditoria do firewall.


Estão corretas:

Alternativas
Q2901472 Noções de Informática

Com a assinatura digital em e-mails, pode-se garantir:


I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.

II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.

III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.


Está(ão) incorreta(s):

Alternativas
Q2901460 Noções de Informática

O método de backup diário:

Alternativas
Q2901457 Noções de Informática

Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:

Alternativas
Q2901455 Noções de Informática

Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):

Alternativas
Respostas
51: E
52: E
53: D
54: D
55: B