Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q1041929 Noções de Informática

Um conselheiro tutelar, incumbido de informar dados em sistemas on-line a respeito dos atendimentos que presta ao município, por se preocupar com o sigilo dos dados, sempre procura observar sites “seguros”.


Uma dica para observar um site seguro em relação ao envio das informações é verificar se o endereço do site começa com

Alternativas
Q1036764 Noções de Informática
Segurança da Informação envolve um conjunto de medidas necessárias por garantir que a confidencialidade, integridade e disponibilidade das informações de uma organização ou indivíduo de forma a preservar esta informação de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
Alternativas
Ano: 2019 Banca: COPESE - UFT Órgão: Prefeitura de Porto Nacional - TO Provas: COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Administrador | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Assistente Social | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Analista de Controle Interno | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Arquiteto | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Analista Ambiental | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Agente de Fiscalização de Posturas e Obras | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Agente de Fiscalização de Meio Ambiente | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Biólogo | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Cirurgião Dentista | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Enfermeiro | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Farmacêutico | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Contador | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Nutricionista | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Fisioterapeuta | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Médico - PSF | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Profissional de Educação Física | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Pedagogo | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Psicólogo | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Professor Nível Graduado | COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Terapeuta Ocupacional |
Q1027626 Noções de Informática

Em alguns aplicativos de comunicação como o WhatsApp o tipo de criptografia utilizado é a ponta a ponta, ou seja, entre os dispositivos que estão trocando as mensagens. Com esse tipo de criptografia, somente quem está conversando possui a chave para ler a mensagem.


Neste contexto, é CORRETO afirmar que:

Alternativas
Q1026433 Noções de Informática
A Segurança da Informação (SI) está relacionada com proteção de um conjunto de informações a fim de preservar o valor que possuem para um indivíduo ou uma organização. Sobre as propriedades básicas da segurança da informação, assinale a alternativa correta.
Alternativas
Q1026102 Noções de Informática
Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou a existência do ícone com um cadeado fechado na barra de endereços do navegador. A presença desse ícone indica que
Alternativas
Q1025875 Noções de Informática
Um usuário criou uma senha segura para sua conta bancária, seguindo recomendações de órgãos oficiais e boas práticas. Desta forma, ele criou uma senha
Alternativas
Q1023423 Noções de Informática
A internet traz inúmeras possibilidades de uso mas, para aproveitar cada uma delas de forma segura, é importante que alguns cuidados sejam tomados. É uma prática que indica uso seguro da internet e suas ferramentas:
Alternativas
Q1022862 Noções de Informática
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, oferecem diversos riscos à segurança das informações. Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como o
Alternativas
Q1022590 Noções de Informática
Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema”.
No contexto de segurança da informação, essa é a definição de:
Alternativas
Ano: 2016 Banca: Quadrix Órgão: CRA-GO Prova: Quadrix - 2016 - CRA-GO - Motorista |
Q1020155 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A assinatura digital é um procedimento de segurança que:
Alternativas
Q1019826 Noções de Informática

Sobre conceitos e segurança relacionados à Internet, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Ao elaborar uma senha, aconselha-se utilizar dados pessoais, como nome, sobrenome e data de nascimento, visando facilitar a lembrança quando precisar usá-la.

( ) O mecanismo de segurança de acesso a redes Wi-Fi chamado WEP (Wired Equivalent Privacy), atualmente é o mais seguro, quando comparado aos sistemas WPA (Wi-Fi Protected Access) e WPA-2.

( ) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.

( ) Antes de fazer uma compra pela Internet, pesquise sobre o site para ver a opinião de outros clientes, principalmente em sites especializados em tratar reclamações de consumidores insatisfeitos.


Assinale a sequência correta.

Alternativas
Q1019687 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos, bem como penalidades no caso de seu descumprimento. Considere as seguintes proposições:


I – A Política de Senhas define as regras sobre o uso de senhas nos recursos computacionais.

II – A Política de Privacidade define as regras sobre a realização de cópias de segurança das mídias utilizadas.

III – A Política de confidencialidade define como são tratadas as informações institucionais.

IV – A Política de Uso Aceitável define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.


Assinale a alternativa CORRETA:

Alternativas
Q1017553 Noções de Informática
Machado (2014) define como ameaças fundamentais aquelas que afetam diretamente os princípios que queremos manter para a segurança da informação, a saber: confidencialidade, disponibilidade e integridade. NÃO é, segundo o autor, uma ameaça fundamental:
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017515 Noções de Informática
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017514 Noções de Informática
Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de energia elétrica, que podem simplesmente desligar os computadores ou até mesmo causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa correspondente a uma ação que previne a perda de dados para essa situação.
Alternativas
Q1010935 Noções de Informática

A segurança da informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança.


A respeito dos conceitos e controles que estão ligados à segurança da informação qual conceito correto:

Alternativas
Q1008140 Noções de Informática
A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:
Alternativas
Q1006393 Noções de Informática
Dos tipos de arquivo abaixo, você evitaria abrir para se proteger da instalação de um vírus o arquivo:
Alternativas
Q1005801 Noções de Informática
O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.
Alternativas
Q1005786 Noções de Informática
Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.
I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário. II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas. III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.
Assinale a alternativa CORRETA.
Alternativas
Respostas
701: A
702: A
703: B
704: B
705: A
706: E
707: E
708: D
709: A
710: B
711: B
712: C
713: B
714: E
715: C
716: E
717: A
718: D
719: A
720: B