Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:
I. Um dos cuidados que se deve tomar ao usar redes, independentemente da tecnologia, é, caso o dispositivo permita o compartilhamento de recursos, ativar esta função e nunca desativar.
II. Computadores conectados via banda larga fixa, geralmente, possuem péssima velocidade de conexão, mudam o endereço IP com muita frequência e ficam conectados à Internet por períodos curtos.
III. Ao conectar seu computador à rede, o usuário pode estar sujeito a ameaças, como o furto de dados.
Está(ão) CORRETO(S):
Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.
( ) Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser e que possui o direito de acessar o recurso em questão.
( ) Uma senha boa, bem elaborada, é aquela que é difícil de ser lembrada (forte) e fácil de ser descoberta.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
Em conformidade com a Cartilha de Segurança para Internet, a fim de prevenir os riscos que as janelas pop-ups podem representar, é possível:
I. Configurar o navegador web para, por padrão, bloquear janelas de pop-up.
II. Criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e aonde forem realmente necessárias.
Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.
( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.
( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.
( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Leia as afirmativas a seguir:
I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.
II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.
Marque a alternativa CORRETA: