Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Com relação a esse tema, julgue o próximo item.
Com relação a esse tema, julgue o próximo item.
Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado
Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede.
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.
Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)
Preenche corretamente a lacuna:
I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
Em relação às informações, as normas definidas em I, II e III visam garantir
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para realização de becape do sistema.
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.
É possível incluir no Microsoft Outlook uma assinatura digital, que pode ser composta de texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é utilizada para conferir os dados do usuário quando ele se identifica, mediante login, para acessar esse sistema de email.
Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que ele grave seus arquivos em seu formato original, ou seja, que não empregue recursos de compressão ou de criptografia de dados.