Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 863 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1653149 Noções de Informática
Quando, por questões de segurança, você se utiliza de um algoritmo, baseado em uma chave, que altera seus dados e ao enviar esses dados para um terceiro, é necessário que ele conheça essa chave, você está utilizando:
Alternativas
Q1653108 Noções de Informática
Leia as afirmativas a seguir: I. O caminho crítico do diagrama de rede do projeto determina a duração mínima que esse projeto pode ter. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1648182 Noções de Informática
A Internet que conhecemos, com velocidades cada vez maiores e sempre subindo, não é uma realidade em todos os países do mundo. A estrutura em geral precária, a falta de medidas de proteção e a casualidade podem gerar sérios problemas. Um exemplo disso aconteceu na Geórgia, em 28 de março de 2011, quando uma senhora procurando cobre nas proximidades de Tbilisi, capital do país, acertou com uma pá um cabo de fibra ótica responsável por 99% do trafego da Internet para Armênia, Azerbaijão e algumas regiões da Geórgia, que ficaram off-line por 12 horas. Outros países também sofrem com caçadores de cobre, mas observemos que se apenas uma pá, uma senhora desavisada e um cabeamento malprotegido quase acabaram com a Internet de 3 países, isso nos mostra que não só a proteção dos dados é importante, mas a infraestrutura também é crucial.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo. 
Alternativas
Q1647772 Noções de Informática
Com um mercado cada vez mais competitivo, a informação passou a ser tratada como uma importante fonte de vantagem competitiva e, por essa razão, é crescente a preocupação das grandes corporações com sua confidencialidade e segurança. Diversas práticas têm sido adotadas com esse objetivo, com EXCEÇÃO de:
Alternativas
Q1639003 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, são alguns cuidados específicos referentes à administração de contas em computadores pessoais:
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
Alternativas
Respostas
546: B
547: A
548: B
549: E
550: A