Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um cliente, ao receber um e-mail visualmente semelhante ao do banco no qual possui conta corrente, abre a mensagem e verifica que solicitam-lhe dados pessoais. Durante a leitura, contudo, o cliente verifica que o endereço do e-mail não pertence ao seu banco. Nesse caso, o conteúdo do e-mail pode estar relacionado a uma tentativa de

  • A. Spoofing.
  • B. Pharming.
  • C. Sniffering.
  • D. Phishing.

Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

 

  • A. 1/ 3/ 2/ 4
  • B. 4/ 3/ 1/ 2
  • C. 1/ 2/ 3/ 4
  • D. 3/ 2/ 1/ 4
  • E. 4/ 2/ 1/ 3

Acerca de conceitos de informática, julgue os itens a seguir. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

  • C. Certo
  • E. Errado

Acerca de conceitos de informática, julgue os itens a seguir. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue o item abaixo. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.

  • C. Certo
  • E. Errado

Temos alguns elementos que são considerados essenciais na prática da segurança da informação, dependendo do objetivo que a organização pretende alcançar. São apresentados alguns aspectos importantes que devem ser considerados em termos de Segurança da Informação. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA em relação a esses aspectos.

  • A. Uma Autorização é a concessão de uma permissão para acesso às informações e funcionalidades das aplicações aos participantes de um processo onde são trocadas informações, depois de realizada a identificação e autenticação dos mesmos.
  • B. A severidade é uma característica de informações que possuem uma identificação do seu emissor que o autentica como o autor de informações por ele enviadas e recebidas.
  • C. A criticidade representa a gravidade referente ao impacto causado ao negócio pela ausência de um ativo, pela perda ou redução de suas funcionalidade em um determinado processo de negócio, ou pelo seu uso indevido ou não autorizado.
  • D. A autenticidade é a garantia que as entidades, podendo ser a informação, máquinas ou usuários são identificadas em um processo de comunicação como remetentes ou autores sejam exatamente quem ou o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.
  • E. A relevância de um ativo representa o seu grau de importância de um ativo para um processo de negócio.

Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:

  • A. Controles de acessos
  • B. Certificação
  • C. Controles físicos
  • D. Encriptação

Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.

  • C. Certo
  • E. Errado

Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.

  • A. Spyware.
  • B. Vírus de Macro.
  • C. Spam.
  • D. Firewall.
  • E. Screenloggers.

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...