Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q874262 Noções de Informática

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:


I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.


Está correto o que se afirma em

Alternativas
Q866130 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de
Alternativas
Q865969 Noções de Informática
O símbolo do cadeado fechado presente nos navegadores de internet significa que
Alternativas
Q864833 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável:
Alternativas
Q862000 Noções de Informática

A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:


( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.


Assinale a alternativa que apresenta a sequência correta de cima para baixo:

Alternativas
Q861639 Noções de Informática
Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso.
Alternativas
Q860981 Noções de Informática

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:


I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.


Estão corretas as afirmativas:

Alternativas
Q860904 Noções de Informática
Acerca dos mecanismos de segurança, pode-se afirmar que:
Alternativas
Q859922 Noções de Informática
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
Alternativas
Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - 2017 - UFSM - Auxiliar em Administração |
Q858430 Noções de Informática

Um servidor público está utilizando o seu navegador de Internet para acessar o de uma aplicação de site gerenciamento de licitações. Porém, neste dia, diferentemente dos outros, o navegador está apresentando na barra de endereços a identificação do protocolo "https", com grafia tachada. 

Nesta situação, considere as afirmativas. 

l → O navegador não pode garantir a segurança, pois o computador cliente pode estar com o software antivírus desatualizado. 

ll → O computador cliente pode estar configurado com data/hora inválidas.

lll → O navegador não pode garantir a autenticidade das informações apresentadas pelo site.

Está(ão) correta(s)

Alternativas
Q857125 Noções de Informática
No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:
Alternativas
Q857004 Noções de Informática

Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.


Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.

Alternativas
Q852092 Noções de Informática
A questão abaixo assume que se está usando Microsoft Windows 7 Professional com Microsoft Office Professional Edição 2013 ou então Ubuntu Linux 14.04.1 LTS com LibreOffice 4.2, todos em suas versões em Português do Brasil. As configurações do mouse (botões esquerdo e direito) são as usadas para usuários destros (configuração padrão). Clicar significa pressionar o botão esquerdo do mouse. Clicar sobre um ícone significa pressionar o botão esquerdo do mouse quando o cursor estiver sobre a área desse ícone na tela. No caso do Excel e do Calc, as configurações para linguagem e números são as definidas como padrão para as versões em Português do Brasil. 

Um funcionário de uma empresa recebeu a seguinte mensagem:


Imagem associada para resolução da questão


Considerando o conteúdo da mensagem acima, SERÁ MAIS SEGURO o funcionário

Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849989 Noções de Informática
“Um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos” (Fonte: Cert.br, Cartilha de Segurança para Internet, 2012) corresponde à definição de:
Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849988 Noções de Informática
Assinale a alternativa que apresenta um elemento recomendável para ser utilizado a fim de se definir uma senha segura:
Alternativas
Q841886 Noções de Informática
Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
Alternativas
Q841884 Noções de Informática
O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:
Alternativas
Q841582 Noções de Informática
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a opção correta:
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841403 Noções de Informática

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841400 Noções de Informática

A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir.


I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página.

II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web.

III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet.


Está correto o que se afirma em

Alternativas
Respostas
781: C
782: A
783: C
784: C
785: D
786: A
787: D
788: D
789: A
790: E
791: A
792: E
793: E
794: A
795: D
796: D
797: C
798: C
799: C
800: B