Questões de Concurso Comentadas por alunos sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2057367 Noções de Informática
Qual dos princípios básicos da segurança da informação garante que a informação estará acessível apenas para pessoas autorizadas? 
Alternativas
Q2057300 Noções de Informática
“Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”.
O conceito acima se refere a:
Alternativas
Q2056493 Noções de Informática
Autorizar um usuário é conceder ou negar acesso ao sistema, utilizando controles de acesso no intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente a determinadas pessoas o acesso a uma informação.
As alternativas apresentam opções de autenticação de usuários, exceto qual? 
Alternativas
Q2056148 Noções de Informática
Conforme o , é necessário tomar alguns cuidados na internet similares aos que se toma no dia a dia.
A esse respeito, são requisitos básicos garantidos pelos serviços disponibilizados e pelas comunicações realizadas pela internet, além da identificação e autenticação,
Alternativas
Q2052467 Noções de Informática
Sobre métodos de criptografia simétrica e assimétrica, analise as seguintes sentenças.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Alternativas
Respostas
156: B
157: B
158: B
159: D
160: B