Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de segurança da informação, julgue os itens a seguir.

As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, que tratam da segurança da informação.

Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.

  • C. Certo
  • E. Errado

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

  • A.

    Armazenamento

  • B.

    Backup

  • C.

    Disposição

  • D.

    Restauração

  • E.

    Sustentação

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

  • A.

    golpe de phishing

  • B.

    ping of death

  • C.

    rootkits

  • D.

    hackers

  • E.

    worms

Para evitar que sua conta seja invadida no futuro, algumas ações deverão ser executadas para mantê-la protegida, EXCETO:

  • A. criar uma senha forte para sua conta, combinando letras maiúsculas e minúsculas e números e símbolos.
  • B. configurar o computador para obter atualizações de software automaticamente.
  • C. evitar que o seu sistema operacional tenha as últimas atualizações do site de seu fornecedor.
  • D. nunca responder a emails que solicitem a sua senha do correio eletrônico.
  • E. ao entrar na sua conta do Hotmail usando computadores públicos ou redes sem fio não seguras, considere a alteração da sua conta para sempre usar HTTPS.

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.

Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, assinale a opção correta.

  • A.

    O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

  • B.

    O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação.

  • C.

    O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.

  • D.

    O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento.

  • E.

    O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.

Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.

  • A.

    Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.

  • B.

    Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito).

  • C.

    Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.

  • D.

    O armazenamento de dados em rede não dispensa o procedimento de becape.

  • E.

    Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento).

Julgue os itens a seguir, relacionados à segurança da informação.

A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

  • C. Certo
  • E. Errado

Uma rede privada virtual

  • A.

    envia dados através da Internet, dispensando criptografi a para garantir privacidade.

  • B.

    envia dados através da Internet, mas criptografa transmissões entre sites para garantir privacidade.

  • C.

    defi ne um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.

  • D.

    não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.

  • E.

    defi ne um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa encapsulamento drag-and-drop.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...