Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
(1) Política de backup. (2) Política de privacidade. (3) Política de confidencialidade. (---) Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (---) Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. (---) Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Segundo a Cartilha de Segurança para a Internet, blacklist é :
I. Uma lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam.
II. Uma rede formada por centenas ou milhares de computadores infectados com bots.
III. Um recurso utilizado, tanto em servidores como em programas leitores de e-mails, para bloquear as mensagens suspeitas de ser spam.
Está(ão) CORRETO(S):
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Ao navegar na internet, o usuário deve ter atenção ao que acessa ou baixa, de modo a evitar malwares. ___________________________________ são aqueles que permitem que os usuários compartilhem arquivos entre si e devem ser utilizados com atenção, pois os arquivos compartilhados podem conter códigos maliciosos e, assim, infectar o computador ou permitir que ele seja invadido.
Dos objetivos principais da criptografia, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.
( ) integridade não violada da mensagem: o destinatário não deverá ser capaz de verificar se a mensagem foi alterada durante a transmissão.
( ) autenticação do remetente: o destinatário deverá ser capaz de verificar que se o remetente é realmente quem diz ser.
Assinale a alternativa que apresenta a
sequência correta de cima para baixo.
O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.
Dentre as informações presentes no certificado digital,
emitido por uma AC para um indivíduo, existe a
A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)
Avalie as informações na sequência, depois assinale a alternativa correta:
Tipo
1 - Cópia pirata
2 - Cópia pirata pré-instalada
3 - Falsificação
4 - Pirataria em Bulletin Board (BBS)
5 - Aluguel de Software
Característica
( ) Ocorre quando são feitas duplicações para comercialização ilegal.
( ) Ocorre quando um software é “alugado” ilegalmente aos usuários, que normalmente fazem uma cópia para si.
( ) Ocorre quando um software protegido é carregado por usuários via modem.
( ) Ocorre quando são feitas cópias dentro de uma organização, para uso dos funcionários.
( ) Ocorre quando revendedores instalam cópias não autorizadas de software no computador.
Com base nas informações apresentadas nas colunas, assinale a alternativa que representa a
associação da coluna da esquerda com a direita.
I. O computador é uma máquina que processa dados, orientada por um conjunto de instruções subjetivas e destinada a produzir resultados incompletos e imprecisos, com o máximo de intervenção humana. II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
I. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet. II. Ao inserir um elemento gráfico SmartArt, no Microsoft PowerPoint 2016, o usuário pode realizar cálculos e utilizar fórmulas para encontrar o resultado de operações com dados de diferentes slides. III. Não constitui ato de improbidade administrativa receber dinheiro para facilitar a incorporação ao patrimônio particular, de pessoa física ou jurídica, de bens integrantes do acervo patrimonial de entidades públicas.
Marque a alternativa CORRETA:
I. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet. II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA:
I. No Brasil, é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, conforme disposto no Art. 5º da Constituição da República Federativa do Brasil. II. Compartilhar senhas pessoais com pessoas desconhecidas no ambiente virtual é uma atitude favorável à segurança na internet.
Marque a alternativa CORRETA:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros. II. O objetivo principal da maioria das entidades do setor público é obter lucros e gerar retorno financeiro aos investidores.
Marque a alternativa CORRETA:
Sobre as noções de segurança para a Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
( ) Os dados presentes nos equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
( ) Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado.
Quando um usuário acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:
− um cadeado com um "X" vermelho é apresentado na barra de endereço;
− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;
− a barra de endereço muda de cor, ficando totalmente vermelha;
− um indicativo de erro do certificado é apresentado na barra de endereço;
− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada.
Isso indica que