Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.
( ) Empregar criptografia para proteger dados sigilosos.
( ) Trafegar na internet utilizando links ADSL.
( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.
( ) Utilizar software antivírus e atualizá-lo constantemente.
( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
F V V V F
V F V F V
F V F V F
V F F V F
F F F V F
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter
Após a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas neste dispositivo,
Para garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em
portas de acesso
grupos de usuário
nomes codificados
fontes pequenas
blocos randômicos
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.
Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue o item abaixo, relativo à segurança da informação.
Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.
A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...