Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 936 questões

Q1125251 Noções de Informática
A disseminação de programas do tipo vírus ganhou espaço inicialmente a partir da pirataria de software. Em relação à Segurança na Internet e vírus, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
É recomendável não abrir nenhum e-mail que você recebe em idioma diferente do que está acostumado a se comunicar. Cuidado com a curiosidade; apague sempre e-mails informando sobre traição de esposa/esposo ou namorada/namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado também com informes de compra que você não está esperando.
Alternativas
Q1124247 Noções de Informática
Ao utilizar um algoritmo, baseado em uma chave, para codificar seus dados, o profissional estará utilizando-se de
Alternativas
Q1123601 Noções de Informática
Para acessarmos serviços online (webmail, redes sociais, sites de e-commerce etc.), geralmente utilizamos um “nome de usuário” ou “login” que representa uma conta e, para garantir que somos o dono da conta, utilizamos uma “senha”. Qual dos elementos apresentados a seguir NÃO deve ser utilizado na elaboração de uma senha:
Alternativas
Q1123560 Noções de Informática
Muitas informações que acessamos pela internet não requerem sigilo. O protocolo padrão de acesso aos sites não fornece mecanismos de criptografia. Ao acessar serviços que necessitam realizar a transferência de informações sigilosas, é importante certificar-se de que a conexão fornece segurança através de recursos de criptografia. O protocolo utilizado para promover uma conexão segura é o
Alternativas
Q1121185 Noções de Informática
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
Alternativas
Respostas
731: C
732: B
733: D
734: B
735: C