Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável:

  • A. utilizar sequências do teclado como asdfg ou qwert;
  • B. evitar grande quantidade de caracteres pois é difícil de recordar;
  • C. substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr";
  • D. escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários;
  • E. descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas.

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.

  • C. Certo
  • E. Errado

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia

2. Backup

3. Ferramentas antimalware

COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

  • A. 1 3 2
  • B. 2 1 3
  • C. 2 3 1
  • D. 3 1 2

Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada

  • A. worms.
  • B. rootkit.
  • C. phishing.
  • D. trojan.

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

  • A. inundação UDP.
  • B. engenharia social.
  • C. wardriving.
  • D. IP spoofing.
  • E. Defacement.

A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que

  • A. um firewall instalado no computador evitará as ações danosas de intrusos, hackers e criminosos, garantindo proteção contra roubo de identidade na Internet.
  • B. deixar apenas pessoas da família terem acesso ao computador garante que não haja riscos à segurança das informações.
  • C. abrir fotografias recebidas por e-mail não representa risco, já que este tipo de arquivo não pode conter códigos maliciosos.
  • D. não se deve fornecer informações pessoais solicitadas por quaisquer empresas através de mensagem de e-mail.
  • E. ter um computador com sistema operacional que não seja Windows garante a segurança, pois os criminosos preferem atacar os usuários desta plataforma.

O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de

  • A. Worm.
  • B. Spoofing.
  • C. Sniffer.
  • D. DoS.

Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.

  • A. Wrom
  • B. Spyware
  • C. Backdoor
  • D. Trojan
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...