Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q1828990 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:


I. Um dos cuidados que se deve tomar ao usar redes, independentemente da tecnologia, é, caso o dispositivo permita o compartilhamento de recursos, ativar esta função e nunca desativar.

II. Computadores conectados via banda larga fixa, geralmente, possuem péssima velocidade de conexão, mudam o endereço IP com muita frequência e ficam conectados à Internet por períodos curtos.

III. Ao conectar seu computador à rede, o usuário pode estar sujeito a ameaças, como o furto de dados.


Está(ão) CORRETO(S):

Alternativas
Q1828989 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.

(  ) Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser e que possui o direito de acessar o recurso em questão.

(  ) Uma senha boa, bem elaborada, é aquela que é difícil de ser lembrada (forte) e fácil de ser descoberta.

Alternativas
Q1826004 Noções de Informática
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave 
Alternativas
Q1825998 Noções de Informática
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Alternativas
Q1824234 Noções de Informática
A existência do correio eletrônico agilizou muito a comunicação interna e externa de uma organização. A maneira simples como podemos formalizar a comunicação, a não necessidade de o destinatário estar presente para receber a mensagem, a facilidade de envio para várias pessoas ao mesmo tempo e a razoável garantia de entrega da mensagem são algumas vantagens dessa ferramenta. Porém, o uso do correio eletrônico deve considerar um dos pilares muito importante relacionados à segurança da informação, quando se trata do conteúdo a ser transmitido, e a garantia disso depende do destinatário da mensagem. Trata-se, portanto,  
Alternativas
Q1810846 Noções de Informática
No contexto da tecnologia da informação e segurança de dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo com o triângulo da figura abaixo:
Imagem associada para resolução da questão

I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
Alternativas
Q1789478 Noções de Informática
A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta.
Alternativas
Q1784678 Noções de Informática
Assinale a alternativa que apresenta o recurso tecnológico utilizado para garantir a confidencialidade, a integridade, a autenticidade e a irretratabilidade nos meios de transmissão e armazenamento, codificando dados e informações para que estes fiquem disponíveis apenas para seus emissores e receptores.
Alternativas
Q1779609 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, a fim de prevenir os riscos que as janelas pop-ups podem representar, é possível:


I. Configurar o navegador web para, por padrão, bloquear janelas de pop-up.

II. Criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e aonde forem realmente necessárias.

Alternativas
Q1766577 Noções de Informática
Websites como comércio eletrônico e e-banking necessitam de uma maior atenção com a segurança, por isso é importante observar se o navegador exibe um ícone de “cadeado fechado”, geralmente próximo à barra de endereços, indicando que:
Alternativas
Q1758451 Noções de Informática

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.


( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.

( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.

( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.


A sequência CORRETA de preenchimento dos parênteses é:

Alternativas
Q1757552 Noções de Informática
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confiabilidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRETA.
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1721672 Noções de Informática
Qual das opções abaixo NÃO é uma recomendação de segurança para criação de senhas?
Alternativas
Q1721480 Noções de Informática
Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anônima”, o qual propõe oferecer mais privacidade ao usuário. Uma das funcionalidades oferecidas por esse recurso é
Alternativas
Q1717196 Noções de Informática
A transformação dos dados gera a informação, a qual se define como uma coleção de fatos organizados de forma a possuir um valor adicional aos fatos em si. Das afirmações abaixo sobre as características da informação que determinam seu valor para a organização ou processo em análise, assinale àquela que não é verdadeira.
Alternativas
Q1713998 Noções de Informática
Qual proteção de segurança interna do Windows 10 é utilizada para impedir que hackers e softwares mal-intencionados obtenham acesso ao seu dispositivo por meio de uma rede ou pela Internet?
Alternativas
Q1713994 Noções de Informática
Acerca de assinatura digital, é correto afirmar:
Alternativas
Q1705733 Noções de Informática

Leia as afirmativas a seguir:

I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.

II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.

Marque a alternativa CORRETA:

Alternativas
Respostas
521: A
522: C
523: B
524: B
525: D
526: D
527: C
528: E
529: A
530: E
531: C
532: A
533: A
534: A
535: C
536: A
537: C
538: B
539: A
540: A