Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q3023323 Noções de Informática
Analise as afirmativas sobre os princípios da Segurança da Informação e marque a alternativa correta.

I- Confidencialidade garante que apenas pessoas autorizadas tenham acesso à informação. II- Integridade assegura que uma entidade, seja ela um indivíduo ou um sistema, não possa negar a autoria de uma ação por ela executada. III- Disponibilidade e Confidencialidade são conceitos mutuamente exclusivos, isto é, ao aumentar a disponibilidade de um sistema, as medidas de confidencialidade se tornarão menos efetivas.
Alternativas
Q3016807 Noções de Informática
Procedimentos de Segurança


Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.

Alternativas:
Alternativas
Q3016806 Noções de Informática
Redes Sociais

Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.

Alternativas:
Alternativas
Q3016206 Noções de Informática
A segurança física de uma rede é um fator crucial para qualquer organização e até mesmo para pessoas que guardas informações em um computador. A respeito desse tema, assinale a alternativa INCORRETA. 
Alternativas
Q3016205 Noções de Informática
A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física.
Alternativas
Q3016024 Noções de Informática
Quais são as diferenças entre criptografia simétrica e assimétrica em termos de segurança da informação?
Alternativas
Q3015651 Noções de Informática
Sobre conceitos de Navegação na Internet considere a descrição: “É um endereço único padronizado de um determinado recurso na rede, podendo ser utilizado para localizar páginas de Internet, arquivos, periféricos de um sistema, entre outros”. Qual alternativa é melhor representada pela afirmativa? 
Alternativas
Q3010577 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.  
Alternativas
Q3008151 Noções de Informática
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes socias e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
Alternativas
Q2977182 Arquitetura de Software

A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:

I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.

II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.

III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.

É correto dizer que:

Alternativas
Q2974786 Noções de Informática

Na literatura de segurança, o termo malware é conhecido por “software malicioso”. Esse termo abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.

A alternativa que apresenta dois malwares é a

Alternativas
Q2968842 Arquitetura de Software

Na segurança da informação, é uma solução comercial utilizada como firewall para proteção da máquina:

Alternativas
Q2965299 Noções de Informática

O procedimento que cria cópias de segurança dos arquivos, programas e dados de um computador, para recuperá-los, quando necessário, ou em caso de defeito do disco rígido do computador é chamado de:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948263 Noções de Informática

Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948229 Arquitetura de Software

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

Alternativas
Q2946437 Noções de Informática

Considere as seguintes afirmações a respeito da configuração do Firewall do Windows 7.

I. As conexões de entrada e saída são bloqueadas na configuração padrão do firewall do Windows para todos os perfis.

II. Um programa bloqueado para abrir portas é necessariamente bloqueado para todas as interfaces de rede do computador.

III. É possível configurar ações diferentes para a mesma interface de rede de acordo com o perfil de conexão selecionado para interface.

Quais estão corretas?

Alternativas
Q2946422 Noções de Informática
Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de
Alternativas
Q2933748 Noções de Informática

Uma Assinatura Digital é uma informação

Alternativas
Q2927350 Noções de Informática

Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é

Alternativas
Q2922274 Noções de Informática

Firewall é um programa que tem por objetivo proteger a máquina contra acessos e tráfego indesejados e proteger serviços que estejam sendo executados na máquina. Acerca desse tema, assinale a opção correta.

Alternativas
Respostas
21: D
22: B
23: E
24: D
25: C
26: A
27: C
28: C
29: C
30: C
31: E
32: C
33: D
34: C
35: C
36: C
37: B
38: E
39: D
40: E