Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 936 questões

Q2319076 Noções de Informática

Quando o navegador Firefox se conecta a um site seguro (cuja URL começa com HTTPS), ele verifica se o certificado apresentado pelo site é válido e se a criptografia é forte o suficiente para proteger adequadamente sua privacidade. Caso o site não passe nessa verificação, o Firefox interrompe a conexão e exibe uma página de erro com a seguinte mensagem: “Alerta: Potencial risco de segurança à frente”. 


O servidor Francisco Xavier, lotado na Pró-Reitoria de Gestão de Pessoas e já acostumado a utilizar o Mozilla Firefox no trabalho, certo dia, no intervalo do almoço, resolveu visitar um site de compras internacionais a partir do computador instalado em sua mesa de trabalho. Era a primeira vez que Francisco acessava o site. Depois que digitou o endereço completo (que começava com HTTPS) e pressionou a tecla ENTER, o navegador apresentou a mensagem de alerta descrita no parágrafo anterior. 


Francisco, certo de que o site era seguro já que um vizinho o havia recomendado muito bem, decidiu clicar em “Aceitar o risco e continuar”. Dessa forma o navegador entendeu que Francisco estava assumindo o controle da situação e criou uma exceção de segurança para aquele site, permitindo o acesso. Francisco então fez a compra que desejava utilizando seu cartão de crédito internacional. Horas depois, quase no fim do expediente, compras que ele nunca fez começaram a aparecer na fatura do cartão. Além disso, Francisco nunca recebeu nada do que comprou naquele site. 


É bem provável que Francisco tenha sido vítima de um site falso, que foi criado para atrair compradores sem conhecimentos de segurança na Internet. Esses sites existem única e exclusivamente para roubar dados dos visitantes como nome, e-mail, telefone, senha e dados de documentos e de cartões de crédito. Geralmente esses sites não possuem certificados válidos e os navegadores identificam essa fragilidade.


Considerando esse cenário, como Francisco deveria ter agido para evitar ser vítima desse tipo de fraude? 

Alternativas
Q2318301 Noções de Informática

Renata trabalha em um laboratório de uma Faculdade e possui uma conta de e-mail institucional do GMail fornecida pelo Suporte de TI da Faculdade. Nessa conta ela recebe uma mensagem com o seguinte corpo: 


Senha expirada.


O administrador do seu domínio definiu que as senhas dos usuários expiram a cada três meses.


Esta é uma medida para proteger o perfil dos usuários, garantindo maior segurança nas contas desta instituição. Portanto, é obrigatório que você renove a sua senha para evitar problemas com o seu e-mail.


CLIQUE AQUI (LINK) para preencher o formulário de renovação com a senha atual e para fornecer uma nova senha.



Atenciosamente,


Suporte de TI.


No assunto, Renata lê “Renovação de senha expirada” e no remetente “Suporte de TI”.

Seguindo recomendações da cartilha de segurança para internet do CERT.br, qual opção Renata deve escolher em relação a essa mensagem de e-mail recebida? 

Alternativas
Q2318158 Noções de Informática
A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários.
Alternativas
Q2308247 Noções de Informática

Julgue o item que se segue.


A maioria das senhas é protegida por algoritmos de hash, que convertem a senha em um valor único e irreversível para dificultar sua decodificação em caso de ataque cibernético. 

Alternativas
Q2307493 Noções de Informática
A segurança da informação representa atualmente um dos assuntos mais importantes dentro da área de TI de uma empresa, uma vez que a informação é um dos bens mais preciosos de uma organização. Entre os princípios básicos da segurança da informação, enquanto um está associado à propriedade que garante a uma informação não ser modificada de forma não autorizada, outro está relacionado à propriedade que garante que apenas as pessoas com a devida autorização possam ter acesso a uma informação. Esses dois princípios são denominados, respectivamente:
Alternativas
Respostas
411: D
412: B
413: C
414: C
415: D