Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q63829 Noções de Informática
Acerca de certificação e assinatura digital, assinale a opção correta.
Alternativas
Q18488 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.
Alternativas
Ano: 2008 Banca: CESGRANRIO Órgão: Caixa Prova: CESGRANRIO - 2008 - Caixa - Escriturário |
Q9599 Noções de Informática
Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?
Alternativas
Q2754066 Arquitetura de Software

Com relação aos mecanismos de autenticação, analise as seguintes afirmativas:


I. Na Criptografia Simétrica, a mesma chave, conhecida como chave privada, é usada para criptografar e descriptografar.

II. A assinatura digital utiliza a criptografia simétrica, a chave privada é usada para assinar o documento e verificar a assinatura.

III. Um certificado digital associa a identidade de uma pessoa ou processo, a um par de chaves criptográficas, uma pública e outra privada, que usadas em conjunto comprovam a identidade.

IV. Uma Autoridade Certificadora é responsável pela geração, renovação, revogação de certificados digitais, e também emitir a Lista de Certificados Revogados.

V. Vinculada a uma Autoridade Certificadora, uma Autoridade Reguladora tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial de seus solicitantes.


Está CORRETO o que se diz nas afirmativas:

Alternativas
Q2739203 Noções de Informática

Sobre os No-breaks é INCORRETO afirmar

Alternativas
Q2714344 Noções de Informática

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.


( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.


A sequência está correta em

Alternativas
Q2689796 Noções de Informática

Sobre os conhecimentos em segurança na internet relacione os princípios de segurança de acordo com a sua característica.


I. É a garantia de que um sistema estará sempre disponível quando necessário.

II. É a garantia de que uma informação não foi alterada durante seu percurso do emissor para o receptor ou durante o seu armazenamento.

III. É a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente com utilização de login e senha que lhes concedem esses direitos de acesso.


Autenticidade. Integridade. Confidencialidade. Disponibilidade.
Alternativas
Q2555700 Noções de Informática
Em um cenário de segurança cibernética, um analista de segurança da informação está avaliando os protocolos de uma organização para garantir que os dados críticos estejam protegidos contra ameaças internas e externas. Com base nessa descrição, quais são os três principais atributos de segurança da informação que o analista deve priorizar?  
Alternativas
Q2536639 Noções de Informática
A segurança de um sistema de computação pode ser definida através de propriedades essenciais.
Assinale a opção que apresenta a propriedade que determina que apenas usuários autorizados podem modificar ou destruir os recursos do sistema.
Alternativas
Q2448328 Noções de Informática

Considere as seguintes afirmações:

I - A criptografia envolve a conversão de texto simples legível por humanos em texto incompreensível;

II - Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados.

III - Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro.

IV - Criptografia é usada para roubar dados de forma segura do computador.

Alternativas
Q2322880 Noções de Informática
Na área da Segurança da Informação, há aspectos fundamentais para o desenvolvimento de políticas de armazenamento e uso de dados, tais como Confidencialidade, Integridade, Disponibilidade e Autenticidade.

No campo da Tecnologia da Informação, dada a necessidade de trafegar dados pela Internet, a confidencialidade torna-se um ponto crítico.

Nesse contexto, assinale a estratégia de proteção mais adequada para preservar a confiabilidade de dados. 
Alternativas
Q2310213 Noções de Informática
A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A propriedade em que a informação não é revelada para as entidades sem que antes tenha sido autorizada é a(o)
Alternativas
Q2072970 Noções de Informática
Uma das características mais vantajosas do uso de computação em nuvem é a facilidade de trabalho colaborativo. Com várias pessoas trabalhando em uma mesma planilha, é difícil acompanhar as mudanças. Por meio das planilhas do Google Docs, em sua configuração padrão, um usuário pode selecionar um grupo de células e escolher a opção Proteger Páginas e Intervalos, no menu
Dados, que
Alternativas
Q1935068 Noções de Informática
Na Lei Geral de Proteção dos Dados (LGPD) estão previstas diretrizes para o gerenciamento dos riscos intrínsecos ao processo de violação dos dados. Neste contexto, existem quatro estratégias sugeridas pela LGPD para tratar os riscos identificados. São elas:
Alternativas
Q1649291 Noções de Informática
É possível que um vírus de Windows afete um Linux que esteja rodando Wine. Dessa forma, assinale (V) ou (F) nos parênteses, conforme a assertiva seja verdadeira ou falsa, respectivamente, de cima para baixo e marque a alternativa correspondente.
(___) O Kali Linux é uma distribuição Linux só acessível por hackers. (___) O Windows é a distribuição mais famosa do Linux. (___) Não se deve usar dois softwares antivírus em uma mesma máquina. (___) O Windows Defender deve ser desativado caso outro antivírus seja instalado.
Alternativas
Q1626415 Noções de Informática

A respeito da atividade de inteligência, julgue o seguinte item.


Considere que um empregado de uma organização tenha acessado e visualizado, de forma indevida, arquivos armazenados em um computador, mas sem fazer neles qualquer alteração. Nessa situação, é correto afirmar que tal incidente comprometeu a integridade das informações visualizadas nos referidos arquivos.

Alternativas
Q1371186 Noções de Informática
Sobre a segurança física e lógica é correto o que se afirma em:
Alternativas
Q1253680 Noções de Informática
Considerando os programas de e-mails atuais, marque a alternativa com o tipo de anexo que pode ser enviado, levando em consideração a capacidade de tamanho e as normas de segurança contra antivírus.
Alternativas
Q1168093 Noções de Informática

Analise a descrição a seguir.


No contexto da segurança na internet, existem mensagens que trafegam na grande rede com conteúdo alarmante ou falso e que, geralmente, têm como remetente, ou apontam como autora, alguma instituição, empresa importante ou órgão governamental.

Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

Essas mensagens podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos.

A descrição está associada ao termo denominado:

Alternativas
Q1167629 Noções de Informática
Sobre criptografia assimétrica é CORRETO afirmar que
Alternativas
Respostas
821: A
822: C
823: C
824: D
825: C
826: D
827: B
828: A
829: E
830: E
831: E
832: A
833: C
834: A
835: A
836: X
837: A
838: C
839: A
840: X