Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1691146 Noções de Informática
Sobre a segurança da informação, é correto afirmar:
Alternativas
Q1688315 Noções de Informática
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

O controle das estruturas organizacionais não é considerado como um dos tipos de controle julgados importantes para se alcançar a segurança da informação em uma empresa.
Alternativas
Q1688314 Noções de Informática
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
Alternativas
Ano: 2020 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2020 - MPE-GO - Oficial de Promotoria |
Q1683747 Noções de Informática
O documento que contém as normas para utilização da rede de comunicação, ativos de informática e acesso à Internet de um órgão e estabelece os direitos e responsabilidades dos usuários é chamado de:
Alternativas
Q1667976 Noções de Informática
O acesso restrito a determinados sistemas de informações, corporativos ou não, passam pela autenticação do usuário para validar seu acesso. Isso pode ser realizado através do uso de senhas, tokens e sistemas biométricos. Os tokens são
Alternativas
Q1667923 Noções de Informática

Observe a imagem abaixo.


Imagem associada para resolução da questão


A tecnologia desenvolvida que é utilizada normalmente para proteger senhas de e-mail, como no campo “Digite sua Senha”, que se refere à segurança da informação, é chamada de

Alternativas
Q1660532 Noções de Informática
Leia as afirmativas a seguir: I. Compreender o conceito de segurança na Internet não traz benefícios para os usuários de serviços eletrônicos de pagamento. II. Em respeito ao princípio da impessoalidade, o gerente de uma unidade ou instituição pública não deve permitir que a ausência de um servidor atrapalhe o atendimento dos usuários ou a prestação de um serviço. III. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 8.666, de 21 de junho de 1993, não havendo qualquer responsabilização das partes por sua inexecução total ou parcial. Marque a alternativa CORRETA:
Alternativas
Q1659735 Noções de Informática
Os princípios da segurança da informação visam reduzir os riscos com vazamentos, fraudes, erros, uso indevido da informação, roubo de informações e outros problemas relacionados ao mundo digital. É correto afirmar que o princípio da integridade é:
Alternativas
Q1653149 Noções de Informática
Quando, por questões de segurança, você se utiliza de um algoritmo, baseado em uma chave, que altera seus dados e ao enviar esses dados para um terceiro, é necessário que ele conheça essa chave, você está utilizando:
Alternativas
Q1653108 Noções de Informática
Leia as afirmativas a seguir: I. O caminho crítico do diagrama de rede do projeto determina a duração mínima que esse projeto pode ter. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1648182 Noções de Informática
A Internet que conhecemos, com velocidades cada vez maiores e sempre subindo, não é uma realidade em todos os países do mundo. A estrutura em geral precária, a falta de medidas de proteção e a casualidade podem gerar sérios problemas. Um exemplo disso aconteceu na Geórgia, em 28 de março de 2011, quando uma senhora procurando cobre nas proximidades de Tbilisi, capital do país, acertou com uma pá um cabo de fibra ótica responsável por 99% do trafego da Internet para Armênia, Azerbaijão e algumas regiões da Geórgia, que ficaram off-line por 12 horas. Outros países também sofrem com caçadores de cobre, mas observemos que se apenas uma pá, uma senhora desavisada e um cabeamento malprotegido quase acabaram com a Internet de 3 países, isso nos mostra que não só a proteção dos dados é importante, mas a infraestrutura também é crucial.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo. 
Alternativas
Q1647772 Noções de Informática
Com um mercado cada vez mais competitivo, a informação passou a ser tratada como uma importante fonte de vantagem competitiva e, por essa razão, é crescente a preocupação das grandes corporações com sua confidencialidade e segurança. Diversas práticas têm sido adotadas com esse objetivo, com EXCEÇÃO de:
Alternativas
Q1639003 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, são alguns cuidados específicos referentes à administração de contas em computadores pessoais:
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
Alternativas
Q1639002 Noções de Informática
Segundo a Cartilha de Segurança para Internet, para manter um computador seguro, é importante que o usuário:
Alternativas
Q1639001 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, são formas como os códigos maliciosos podem infectar ou comprometer um computador:
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis. II. Pela execução de arquivos previamente infectados.
Alternativas
Q1637873 Noções de Informática
Sobre a criptografia, analisar os itens abaixo:

I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Estão CORRETOS:
Alternativas
Q1636564 Noções de Informática

Leia as afirmativas e assinale a alternativa correta.


I. A _________________ é o processo reversível de conversão de uma mensagem em um código secreto.

II. A ________________ é uma técnica de conversão de um texto original em código utilizada para verificar a identidade do emissor.


A Alternativa que substitui corretamente os espaços em branco nas afirmativas é:

Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Engenheiro Civil |
Q1635878 Noções de Informática
De acordo com os conceitos de segurança da informação, assinale a alternativa INCORRETA no que diz respeito às boas práticas durante a navegação na internet:
Alternativas
Q1635787 Noções de Informática

OBSERVAÇÕES:


1. A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;

2. Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

Analise as afirmativas a seguir e assinale a alternativa correta. São boas práticas em segurança da informação:


I. Manter um software antivírus atualizado.

II. Desabilitar o firewall do Windows.

III. Não clicar em links suspeitos recebidos por e-mail.

IV. Divulgar e compartilhar senhas.

V. Manter o sistema operacional (Windows) atualizado.

Alternativas
Respostas
541: B
542: B
543: E
544: E
545: C
546: B
547: D
548: C
549: A
550: B
551: A
552: B
553: E
554: A
555: B
556: A
557: D
558: D
559: E
560: E