Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q922126 Noções de Informática
São considerados procedimentos importantes para a proteção de senhas, EXCETO:
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919142 Noções de Informática
Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919138 Noções de Informática

Completando o conceito abaixo, marque a alternativa correta.


“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”

Alternativas
Q915746 Noções de Informática
A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação, o que inclui Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneira de acessar sites na internet de forma anônima e mais segura.
Alternativas
Q915745 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q912613 Noções de Informática
Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para o receptor, assinando digitalmente o documento que vai ser transmitido. A respeito da assinatura digital, assinale a alternativa correta.
Alternativas
Q910794 Noções de Informática
A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)
Alternativas
Q909656 Noções de Informática
Assinale a alternativa que apresenta CORRETAMENTE, o requisito básico de segurança, que se refere à proteção da informação contra alterações não autorizadas.
Alternativas
Q907894 Noções de Informática
Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma página da internet é considerado seguro quando iniciado por
Alternativas
Q904308 Noções de Informática

Suponha que o banco no qual você movimenta a sua empresa se chame “Banco Verdadeiro”, e o site dele seja “www.bancoverdadeiro.com.br”. No e-mail da sua empresa, você recebe um e-mail do remetente “[email protected]” solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da Internet, conforme a imagem a seguir:


Imagem associada para resolução da questão


Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não comprometer a segurança do computador e dos seus dados pessoais?

Alternativas
Q903346 Noções de Informática
O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
Alternativas
Q897767 Noções de Informática
Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:
Alternativas
Q897146 Noções de Informática
Qual das técnicas abaixo é caracterizada por copiar dados de um dispositivo para outro com o intuito de preservar esses dados?
Alternativas
Q892381 Noções de Informática
Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:
I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros. V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.
Assinale a alternativa CORRETA.
Alternativas
Q892379 Noções de Informática
E-mails enviados podem conter diferentes tipos de arquivos anexados. Alguns servidores de e-mail proíbem, por questões de segurança, que determinados tipos de arquivos sejam anexados. Assinale a alternativa que apresente arquivos com potencial de ameaça ao serem recebidos via e-mail.
Alternativas
Q892116 Noções de Informática
Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais. II. Devem ser alteradas com frequência. III. Devem conter letras, símbolos e números. IV. Devem conter grande quantidade de caracteres. V. Não devem conter informações pessoais.
Assinale a alternativa CORRETA.
Alternativas
Q891896 Noções de Informática
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las. III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
Alternativas
Q890966 Noções de Informática

Sobre segurança no acesso à Internet, analise as afirmativas a seguir.


I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.

II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.


Com base na análise realizada, é correto afirmar que

Alternativas
Q876590 Noções de Informática
Assinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional.
Alternativas
Q874685 Noções de Informática
A respeito do uso da Internet, é correto afirmar que:
Alternativas
Respostas
761: D
762: C
763: B
764: C
765: E
766: A
767: B
768: C
769: E
770: E
771: C
772: C
773: D
774: B
775: C
776: D
777: A
778: E
779: C
780: E