Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q2902683 Noções de Informática

Assinale a opção incorreta.

Alternativas
Q2901907 Noções de Informática

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

Alternativas
Q2901484 Noções de Informática

Dentro do item do Painel de Controle “Firewall do Windows” podemos:


I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;

II. definir regras para as comunicações que usam o protocolo ICMP;

III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;

IV. definir quais conexões de rede estarão sob a auditoria do firewall.


Estão corretas:

Alternativas
Q2901472 Noções de Informática

Com a assinatura digital em e-mails, pode-se garantir:


I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.

II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.

III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.


Está(ão) incorreta(s):

Alternativas
Q2901460 Noções de Informática

O método de backup diário:

Alternativas
Q2901457 Noções de Informática

Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:

Alternativas
Q2901455 Noções de Informática

Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):

Alternativas
Q2901453 Noções de Informática

Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:

Alternativas
Q2900570 Noções de Informática

Jorge recebeu um pedido para fazer um backup dos arquivos existentes em determinada pasta do disco rígido do computador. Dessa forma, é correto afirmar que fazer backup de arquivos significa

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Engenheiro Mecânico |
Q2899233 Noções de Informática

Em informática, cópia de segurança ou backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Existem vários tipos de backup um deles é caracterizado por Copiar os arquivos criados ou alterados desde o último backup. Esse tipo de Backup é denominado.

Alternativas
Q2895208 Noções de Informática

Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.


Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?

Alternativas
Q2895205 Arquitetura de Software

Sejam as seguintes assertivas sobre a Criptografia Assimétrica:


I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.

II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Q2894010 Noções de Informática

Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos de um computador, é denominado:

Alternativas
Q2893453 Noções de Informática

Sobre o conceito, procedimento e realização de cópias de segurança de assuntos ligados à informática e documentos digitais, considere as afirmativas abaixo:


1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o objetivo de posteriormente recuperar os dados, caso haja algum problema.

2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.

3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo e fitas magnéticas.

4. O termo backup também pode ser utilizado para hardware, significando um equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja com problemas.


Assinale a alternativa correta.

Alternativas
Q2892651 Noções de Informática

O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?

Alternativas
Q2892404 Noções de Informática

Um malware, que trabalha de forma automática, recolhendo informações sobre os costumes e dados do usuário e transmite essas informações a terceiros, sem o conhecimento nem o consentimento do usuário é conhecido como

Alternativas
Q2891397 Noções de Informática

São ferramentas, softwares e/ou técnicas de Firewall:

1. IPTABLES

2. Bloqueio de portas TCP e UDP

3. PHP

4. WPA3

5. Filtragem de pacotes

Assinale a alternativa que indica todas as opções corretas.

Alternativas
Q2891360 Noções de Informática

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

Alternativas
Q2889321 Noções de Informática

Assinale a alternativa que melhor complete as lacunas do texto abaixo.


___________ consiste na cópia de segurança de dados em mídias externas para que possam ser______________, em caso de falha de hardware, danificação ou destruição de______________.

Alternativas
Q2888432 Arquitetura de Software

Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as de maior custo também são as mais seguras. São tipos de certificados:

Alternativas
Respostas
61: B
62: c
63: E
64: E
65: D
66: D
67: B
68: E
69: B
70: C
71: C
72: B
73: A
74: E
75: A
76: E
77: B
78: D
79: B
80: E