Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2278868 Noções de Informática
O e-mail é a principal ferramenta de comunicação no trabalho há mais de 20 anos, com mais de 333 bilhões de e-mails enviados diariamente globalmente. Os cibercriminosos aproveitam essa oportunidade, usando ataques de e-mail, malware e phishing para roubar informações valiosas de empresas. Observe a situação da tirinha a seguir: 
Imagem associada para resolução da questão


Sobre mensagens de spam e observando os critérios de segurança da informação, assinale a alternativa correta:
Alternativas
Q2278797 Noções de Informática
De acordo com um estudo da startup Único e do Instituto Locomotiva, 77% das pessoas gastaram tempo significativo lidando com senhas, e 45% enfrentaram dificuldades financeiras. Para acessar suas contas, 82% tiveram que solicitar recuperação de senhas esquecidas, resultando na perda de tempo, e 44% perderam dinheiro nesse processo. A pesquisa mostrou que sete em cada dez brasileiros têm problemas para criar e memorizar senhas diferentes para serviços diversos. Sobre gerenciamento de senhas e boas práticas de segurança digital, assinale a alternativa correta:
Alternativas
Q2275490 Noções de Informática
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Alternativas
Q2275487 Noções de Informática
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas:

( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.
( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.
( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.
( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.

Assinale a sequência CORRETA:
Alternativas
Q2265773 Noções de Informática
No contexto da segurança de computadores e sistemas conectados na Internet, uma estratégia comumente usada por invasores é o envio de arquivos que, quando abertos, podem desencadear procedimentos nocivos no equipamento hospedeiro.
Assinale a opção que indica a extensão que caracteriza um tipo de arquivo potencialmente perigoso usado nesse tipo de invasão. 
Alternativas
Respostas
351: B
352: A
353: B
354: A
355: B