10961 Q546040
Informática Básica / Microinformática
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

10962 Q545956
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de

10963 Q545952
Informática Básica / Microinformática
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a mecanismos de segurança da informação, julgue o item abaixo.

A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.

10964 Q545946
Informática Básica / Microinformática
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.

Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.

10965 Q545944
Informática Básica / Microinformática
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.

10966 Q545921
Informática Básica / Microinformática
Ano: 2011
Banca: MSConcursos

Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?

10967 Q545919
Informática Básica / Microinformática
Ano: 2011
Banca: Fundação Universa (FUNIVERSA)

Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.

10968 Q545905
Informática Básica / Microinformática
Ano: 2011
Banca: MSConcursos

Sobre o spam na Internet podemos afirmar que:

I – Spam são emails não solicitados pelos destinatários da mensagem.

II – Os emails de spam são geralmente enviados a um grande número de pessoas

III – A prática de spam não gera nenhum prejuízo financeiro para os usuários da Internet.

IV – Existem diversas ferramentas e práticas usadas para reduzir o volume de spam na Internet.

Assinale a alternativa CORRETA:

10969 Q545896
Informática Básica / Microinformática
Ano: 2011
Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)

No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

10970 Q545860
Informática Básica / Microinformática
Ano: 2011
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Acerca dos passos necessários para configurar uma rede sem fio (via roteador) no sistema operacional Windows, analise as seguintes afirmativas:

 

Está(ão) correta(s):