Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2693764 Noções de Informática

O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista”


Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019


Sobre segurança de informação, é INCORRETO afirmar que:


Alternativas
Q2693763 Noções de Informática

Analise as afirmativas abaixo:


I- A emissão de um certificado digital é realizada por uma Autoridade Certificadora.

II- O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública e uma chave privada.

III- Os certificados A1 vêm como um dispositivo físico, tanto no formato de um cartão inteligente ou de um token.

IV- O e-CPF é a versão eletrônica do CPF. Esse documento digital garante a autenticidade das transações eletrônicas de pessoas físicas.


Estão corretas:


Alternativas
Q2693716 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:


I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.

II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.


Está(ão) CORRETO(S):

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691568 Arquitetura de Software

A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.

I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação.

II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade.

III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691565 Arquitetura de Software

Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.

Alternativas
Respostas
596: C
597: C
598: E
599: C
600: D