Questões de Concurso Comentadas por alunos sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 595 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2056148 Noções de Informática
Conforme o , é necessário tomar alguns cuidados na internet similares aos que se toma no dia a dia.
A esse respeito, são requisitos básicos garantidos pelos serviços disponibilizados e pelas comunicações realizadas pela internet, além da identificação e autenticação,
Alternativas
Q2052467 Noções de Informática
Sobre métodos de criptografia simétrica e assimétrica, analise as seguintes sentenças.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Alternativas
Q2051697 Noções de Informática
Assinale a alternativa que se refere a uma boa prática de criação de senha de acesso segura em um sistema que aceita todos os caracteres digitáveis como possibilidade de senha que podem ter qualquer quantidade de caracteres e que seja sensível à caixa do caractere digitado, ou seja, diferencia letras maiúsculas de letras minúsculas: 
Alternativas
Ano: 2022 Banca: FCM Órgão: FAMES Prova: FCM - 2022 - FAMES - Assistente em Administração |
Q2051619 Noções de Informática
O que representa o pequeno cadeado que aparece, na maioria das vezes, ao lado esquerdo da barra de endereços dos navegadores?
Alternativas
Q2051369 Noções de Informática
Qual das alternativas abaixo não representa um pilar da segurança da informação? 
Alternativas
Respostas
166: D
167: B
168: C
169: B
170: D