Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática
Foram encontradas 4.575 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
![](https://qcon-assets-production.s3.amazonaws.com/images/provas/96731/21.png)
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
I. O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
É correto o que se afirma apenas em
O backup ...I...faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o ...II... faz o backup apenas dos dados que foram alterados desde o último backup ...III...; o ....IV... faz o backup de todos os dados que foram alterados desde o último backup ...V....
Preenche correta e respectivamente os itens I, II, III, IV e V:
Internet: <http://www1.folha.uol.com.br> (com adaptações).
Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens