Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.

A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas.

  • C. Certo
  • E. Errado

No uso diário do computador, Pedro

I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas.

II. mantém habilitada a autoexecução de mídias removíveis.

III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.

IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).

Podem comprometer a segurança do computador as ações contidas SOMENTE em

  • A. II, III e IV.
  • B. I, II e III.
  • C. III e IV.
  • D. I, II e IV.
  • E. I, III e IV.

No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens que se seguem.

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.

  • C. Certo
  • E. Errado

No que se refere à segurança da informação, julgue os itens que se seguem.

Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.

  • C. Certo
  • E. Errado

Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.

  • C. Certo
  • E. Errado

Não fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da

  • A.

    economicidade.

  • B.

    eficiência.

  • C.

    presteza.

  • D.

    probidade.

  • E.

    confidencialidade.

Acerca de segurança da informação, julgue o item abaixo.

Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.

  • C. Certo
  • E. Errado

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.

Está correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    II e III.

  • C.

    II, III e IV.

  • D.

    I, III e IV.

  • E.

    I, II e III.

  • A.

    sejam feitas diversas gravações em uma sessão, e os arquivos podem ser acessados quantas vezes forem desejadas.

  • B.

    dados possam ser gravados e apagados cerca de mil vezes.

  • C.

    seja feita uma única gravação, mas os arquivos podem ser acessados quantas vezes forem desejadas.

  • D.

    sejam feitas quantas gravações forem desejadas até o limite da mídia e os arquivos gravados podem ser apagados e acessados quantas vezes forem desejadas.

  • E.

    seja feita uma única gravação que pode ser apagada e uma única nova regravação realizada.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...