Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise os exemplos abaixo.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
Keylogger.
Cavalo de Troia.
Botnet.
Cookies.
Engenharia Social.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança da informação, julgue os itens que se seguem.
Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.
É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. Pode ser do tipo filtro de pacotes, Proxy de aplicação, etc. Este dispositivo de segurança existe na forma de software e de hardware, das opções abaixo, qual melhor se enquadra nesta descrição:
Middleware
Firewall
Banco de Dados
Roteador
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
As senhas secretas devem conter informações fáceis de memorizar, como nomes e datas de nascimento.
Os links ou anexos recebidos de endereços de e-mails desconhecidos não devem ser abertos.
Os arquivos com vírus recebidos por e-mail podem ser abertos com segurança, pois o sistema operacional se encarrega de eliminar as ameaças.
Informática / Microinformática - Segurança da Informação - FUNDATEC Processos Seletivos (FUNDATEC) - 2012
Sobre o software "Snort", disponível no site "www.snort.org", pode-se afirmar que:
Trata-se de um servidor de banco de dados que utiliza a linguagem SQL para armazenar e atualizar dinamicamente os ativos existentes em uma rede de computadores.
É um aplicativo que utiliza a web para armazenar e atualizar dinamicamente os ativos existentes em uma rede de computadores.
É um sistema de detecção de intrusão em redes de computadores, capaz de executar análises de tráfego e registros de pacotes IP da rede, em tempo real.
É um aplicativo desenvolvido para registrar os logs de um Firewall, em tempo real. Esse aplicativo pode ser utilizado via web, tanto para iniciar a coleta de dados quanto para exibir o resultado dos dados obtidos.
É um antivírus que além de impedir a ação de vírus também bloqueia as ações de scam, phishing scam, pharming scam e cavalos de Troia.
Informática / Microinformática - Segurança da Informação - FUNDATEC Processos Seletivos (FUNDATEC) - 2012
A Figura 8 mostra um "token" utilizado durante o processo de criação de um certificado digital. Nesse caso, considere as seguintes assertivas:
I. Esse tipo de "token" pode ser utilizado na geração de um certificado digital do tipo A1 ou A3, dependendo do tamanho da chave criptográfica que será armazenada nesse dispositivo, que poderá ser de 512 bits, para o tipo A1, ou de 1024 bits, para o tipo A3.
II. Para se garantir a integridade de um documento eletrônico, basta assiná-lo digitalmente utilizando-se a chave privada, armazenada no "token" da Figura 8.
III. Assinando-se digitalmente um arquivo eletrônico, utilizando-se a chave pública armazenada no "token", garante-se a propriedade da segurança da informação chamada disponibilidade.
Quais estão corretas?
Apenas I.
Apenas II.
Apenas I e III.
Apenas II e III.
I, II e III.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relativos à segurança da informação.
Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relativos à segurança da informação.
A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.
Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11). Quais as chaves cujas transformações colidem?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...