Questões de Concurso Comentadas por alunos sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1310169 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre alguns dos principais usos e cuidados que se deveter ao utilizar navegadores Web, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Manter o navegador desatualizado, com a versão mais antiga e com todas as atualizações excluídas. ( ) Configurar o navegador para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados. ( ) Permitir que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
Alternativas
Q1310168 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Falsificação de e-mail. (2) Interceptação de tráfego. (3) Força bruta.
( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 
Alternativas
Q1306784 Noções de Informática
Sobre os desafios contemporâneos da internet, são feitas algumas afirmações. Analise-as e marque V para as verdadeiras e F para as falsas.
( ) - Um grande desafio para o presente e futuro da internet são as Fakes News. ( ) - Com o tempo, as pessoas deixaram de simplesmente ler documentos na internet e passaram a ser produtoras de conteúdo nessa plataforma, como a Wikipédia. ( ) - Necessário distinguir dois conceitos: "internet" e "web". A primeira é uma ferramenta de acesso a essa grande rede, e a segunda é a rede que conecta computadores ao redor do mundo. ( ) - Criaram-se oportunidades para golpistas, dando voz àqueles que espalham o ódio. Somam-se a isso os retrocessos ao uso livre da internet, como o que ocorre no Brasil. ( ) - A segurança e a privacidade digitais ganham cada mais relevância por situações de vazamento e uso indevido de dados pessoais para fins políticos.
A sequência CORRETA é a que consta em:
Alternativas
Q1306141 Noções de Informática
Marcelinho estava estudando conhecimentos básicos sobre informática, notadamente sobre segurança da informação, quando se deparou com a palavra “criptografia”. Marcelinho ficou curioso e buscou auxílio do professor André, que prontamente lhe informou que criptografia consiste:
Alternativas
Q1296702 Noções de Informática
É de extrema importância nos dias atuais que as empresas busquem formas alternativas e complementares de estabelecerem estratégias de segurança e proteção de suas informações e recursos de rede contra as mais variadas e diversificadas ameaças virtuais. A técnica que consiste na utilização de algoritmos matemáticos especiais para transformar dados digitais em um código antes que esses dados sejam transmitidos e assim promover uma segurança dos mesmos, chama-se:
Alternativas
Respostas
326: A
327: C
328: A
329: C
330: C