Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 889 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2788518 Noções de Informática

Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?

Alternativas
Q2785740 Noções de Informática

No trabalho com computadores, os funcionários do IFRJ têm preocupação com a segurança de dados e, por isso, geram cópias de segurança por meio do uso de pen-drives e discos rígidos como mídias no armazenamento das informações. Tendo por objetivo garantir a integridade dos dados, essa é uma atividade de alta importância no contexto da informática conhecida como:

Alternativas
Q2785109 Noções de Informática

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:

I. Abrir o Windows Explorer.

II. Clicar no Menu Iniciar.

III. Selecionar o Painel de Controle.

IV. Apontar para Todos os Programas.

V. Clicar em Backup.

VI. Apontar para Acessório.

VII. Clicar no Menu Arquivo.

VIII. Apontar para Acessibilidade.

IX. Apontar para Ferramentas de Sistemas.

X. Clicar em Fazer Cópia de Segurança.

A seqüência está correta em:

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Respostas
86: B
87: B
88: C
89: B
90: B