Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue os itens a seguir.

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.

  • C. Certo
  • E. Errado

Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é

  • A. informar a impossibilidade de atender o chamado, pois estava sem computador e por smartphones não é possível fazer um acesso remoto à máquina.
  • B. acessar a internet, utilizar um serviço de acesso remoto que habilita ambas as máquinas e manipular a máquina com problema para resolver a emergência.
  • C. acessar a internet e criar uma rede VNP entre as máquinas. A partir disso pode consertar a máquina sem se preocupar em ser interceptado.
  • D. utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um convite para a máquina a ser controlada antes de começar a consertá-la.
  • E. utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para Windows ou Linux e habilitar a máquina a ser controlada.

A respeito de segurança da informação, julgue os itens subsecutivos. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.

  • C. Certo
  • E. Errado

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Recomenda-se que usuários da Internet, ao visitarem um site, digitem o endereço correto no navegador e não executem ações como, por exemplo, clicar em links sugeridos por outros sites, uma vez que esses usuários poderão ser redirecionados para páginas web impostoras.

  • C. Certo
  • E. Errado

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário.

  • C. Certo
  • E. Errado

Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como

  • A. utilizar biometria para acessar arquivos.
  • B. exigir utilizar biometria para acessar arquivos.
  • C. utilizar Rack blindado para os servidores.
  • D. instalação de Firewall na rede de computadores.
  • E. utilizar cartões inteligentes para aces sar documentos.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

  • C. Certo
  • E. Errado

Há uma grande demanda, no mercado de tecnologia da informação, pela virtualização de serviços e sistemas, principalmente no que se refere aos serviços na nuvem. Na maioria dos casos, esses serviços devem ser executados em máquinas virtuais. É correto afirmar que há sistema operacional funcionando em uma máquina virtual no caso de

  • A. o sistema operacional Linux estar instalado em um computador considerado servidor de um serviço de rede e que provê serviços para compartilhamento e armazenamento de arquivos acessíveis a usuários na Internet.
  • B. o sistema operacional Linux estar instalado em um computador considerado estação de trabalho de uma rede utilizada para a navegação na Internet, envio e recebimento de emails e criação e edição de planilhas.
  • C. o sistema operacional Windows estar instalado em um notebook para o usuário final.
  • D. sistemas operacionais Windows e Linux estarem instalados em um notebook em formato dual boot e um deles tiver sido selecionado para iniciar o notebook.
  • E. sistemas operacionais Windows e Linux estarem instalados em um notebook em formato dual boot e um deles tiver sido selecionado para iniciar o notebook.

No que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...