Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q1150463 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
No que se refere à utilização de senhas no sistema operacional Windows 8, assinale a alternativa correta.  
Alternativas
Q1149406 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode conter outras políticas específicas.


Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.

Alternativas
Q1146426 Noções de Informática
Considere o seguinte endereço:

https://www.camara.bragancapaulista.gov.br

Ao acessar esse endereço, um usuário estará acessando uma página
Alternativas
Q1145343 Noções de Informática

A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:

I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, software e dados sempre que necessário.

II. As informações devem ser armazenadas da forma como foram criadas, de modo que não sejam corrompidas ou danificadas.

III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos.


Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segurança da informação.

Alternativas
Q1143276 Noções de Informática

A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.

Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)

Alternativas
Q1142764 Noções de Informática
Em se tratando de segurança da informação, a literatura da área de tecnologia da informação elenca três prioridades básicas. Essas três prioridades também são chamadas de pilares da segurança da informação. Assinale a alternativa que indica corretamente o nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o acesso às informações.
Alternativas
Q1142761 Noções de Informática
Em ambientes informatizados, a segurança dos dados é uma das questões mais relevantes. Os sistemas computacionais podem fazer uso de diversas técnicas que visam garantir o sigilo dos dados. Assinale a alternativa que indica corretamente o nome da técnica capaz de converter um conteúdo legível em ilegível, impedindo que terceiros acessem conteúdos considerados privados.
Alternativas
Q1140874 Noções de Informática

Julgue o próximo item, relativo a segurança da informação.


Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Alternativas
Q1136131 Noções de Informática
Diversas ações devem ser realizadas na tentativa de manter a segurança da informação. Nesse contexto, assinale a alternativa que apresenta uma prática que NÃO é recomendada.
Alternativas
Q1131913 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.


Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada.

Alternativas
Q1131494 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Umas das principais funcionalidades de um firewall é proteger uma rede local de ataques que são originados em redes internas, por exemplo, em uma intranet.

Alternativas
Q1131493 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada.

Alternativas
Q1130794 Noções de Informática

Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.


Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.

Alternativas
Q1128910 Noções de Informática
Sobre políticas específicas de segurança, o Termo de Uso, ou Termo de Serviço, é um documento que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Esse conceito refere-se à política:
Alternativas
Q1127108 Noções de Informática
Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.


Esse método é denominado criptografia de chave:

Alternativas
Q1127107 Noções de Informática
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir.
I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo. II. A integridade é vital. III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros. IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
A situação descrita acima enquadra a organização no seguinte nível:
Alternativas
Q1125831 Noções de Informática
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
Alternativas
Q1125251 Noções de Informática
A disseminação de programas do tipo vírus ganhou espaço inicialmente a partir da pirataria de software. Em relação à Segurança na Internet e vírus, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
É recomendável não abrir nenhum e-mail que você recebe em idioma diferente do que está acostumado a se comunicar. Cuidado com a curiosidade; apague sempre e-mails informando sobre traição de esposa/esposo ou namorada/namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado também com informes de compra que você não está esperando.
Alternativas
Q1124247 Noções de Informática
Ao utilizar um algoritmo, baseado em uma chave, para codificar seus dados, o profissional estará utilizando-se de
Alternativas
Q1123601 Noções de Informática
Para acessarmos serviços online (webmail, redes sociais, sites de e-commerce etc.), geralmente utilizamos um “nome de usuário” ou “login” que representa uma conta e, para garantir que somos o dono da conta, utilizamos uma “senha”. Qual dos elementos apresentados a seguir NÃO deve ser utilizado na elaboração de uma senha:
Alternativas
Respostas
641: C
642: C
643: B
644: A
645: B
646: B
647: B
648: C
649: D
650: C
651: E
652: C
653: C
654: A
655: D
656: C
657: C
658: C
659: B
660: D