Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o

  • A. Firewall
  • B. Proxy
  • C. SDI
  • D. DMZ
  • E. VPN

O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada

  • A. apenas a usuários que possuem direitos administrativos no domínio.
  • B. apenas a grupos que possuem direitos administrativos no domínio.
  • C. apenas a usuários e grupos que possuem direitos administrativos no domínio.
  • D. apenas a usuários ou grupos que não possuem direitos administrativos no domínio.
  • E. a usuários ou grupos que possuem ou não direitos administrativos no domínio.

A respeito de segurança da informação, julgue os itens subsecutivos. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens subsecutivos. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.

  • C. Certo
  • E. Errado

Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.

  • A. Confidencialidade e Autenticidade.
  • B. Confidencialidade e Integridade.
  • C. Disponibilidade e Autenticidade.
  • D. Disponibilidade e Integridade.
  • E. Irretratabilidade e Integridade.

Quanto às noções de procedimentos de segurança da informação embutidos no Internet Explorer 9, a proteção antimalware e antiphishing é denominada tecnicamente pela Microsoft de:

  • A. acessório VirusScreen.
  • B. bloqueio antiSpam.
  • C. trava VirusMagic.
  • D. plugin SpamMagic.
  • E. filtro SmartScreen.

Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:

  • A. tripod
  • B. spyware
  • C. trojan
  • D. vírus
  • E. worm

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.

  • C. Certo
  • E. Errado

Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

  • C. Certo
  • E. Errado

A partir do uso da internet, os usuários devem estar atentos às mensagens recebidas por e-mail devido a golpes como a tentativa de uma pessoa tentar enviar uma mensagem como se fosse um e-mail oficial de uma instituição conhecida, na tentativa de obter informações pessoais e dados financeiros de terceiros para uso ilícito. Tal prática é conhecida pelo nome de:

  • A. hoax (boato).
  • B. identity theft (furto de identidade).
  • C. advance fee fraud (fraude de antecipação de recursos).
  • D. SPAM.
  • E. phishing (pescaria).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...