Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens a seguir.
As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos exclusivos dos sistemas computacionais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, que tratam da segurança da informação.
Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Armazenamento
Backup
Disposição
Restauração
Sustentação
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque degolpe de phishing
ping of death
rootkits
hackers
worms
Informática / Microinformática - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Para evitar que sua conta seja invadida no futuro, algumas ações deverão ser executadas para mantê-la protegida, EXCETO:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a segurança da informação, assinale a opção correta.
O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.
O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação.
O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.
O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento.
O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.
Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito).
Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.
O armazenamento de dados em rede não dispensa o procedimento de becape.
Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relacionados à segurança da informação.
A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2012
Uma rede privada virtual
envia dados através da Internet, dispensando criptografi a para garantir privacidade.
envia dados através da Internet, mas criptografa transmissões entre sites para garantir privacidade.
defi ne um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.
não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.
defi ne um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa encapsulamento drag-and-drop.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...