Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.

( ) Empregar criptografia para proteger dados sigilosos.

( ) Trafegar na internet utilizando links ADSL.

( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.

( ) Utilizar software antivírus e atualizá-lo constantemente.

( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  • A.

    F – V – V – V – F

  • B.

    V – F – V – F – V

  • C.

    F – V – F – V – F

  • D.

    V – F – F – V – F

  • E.

    F – F – F – V – F

Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter

  • A. palavras estrangeiras e, de preferência, as que pertençam a algum dicionário.
  • B. variações do nome do usuário, como, por exemplo, a escrita do nome em ordem inversa.
  • C. sequência apenas de números ou formada apenas por letras repetidas.
  • D. letras, números e variações de letras maiúsculas e minúsculas.
  • E. palavras e números de fácil memorização, como placas de automóveis e datas de nascimento de familiares.

Após a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas neste dispositivo,

  • A. é necessário o procedimento de desfragmentação da unidade removível.
  • B. o sistema operacional efetua backups automáticos nas unidades de disco locais.
  • C. é necessário efetuar o procedimento de remoção segura do hardware antes de retirá-lo da porta USB.
  • D. o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local.
  • E. as portas USB são desativadas automaticamente pelo sistema operacional após o término da cópia de arquivos.

Para garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em

  • A.

    portas de acesso

  • B.

    grupos de usuário

  • C.

    nomes codificados

  • D.

    fontes pequenas

  • E.

    blocos randômicos

Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.

Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.

  • C. Certo
  • E. Errado

Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

  • C. Certo
  • E. Errado

A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO

  • A. avaliar os riscos à segurança.
  • B. implementar controles de segurança.
  • C. rever a política de segurança de forma constante.
  • D. manter uma tabela atualizada com todas as senhas da organização.
  • E. monitorar e manter a eficácia dos controles de segurança.

Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em

  • A. impedir a chegada da mensagem original ao destinatário.
  • B. substituir a mensagem original por outra criada pelo inimigo.
  • C. criar mensagens falsas e inseri-las no canal de comunicação.
  • D. assumir a identidade de outra pessoa para invadir um sistema.
  • E. atrapalhar todo o funcionamento do sistema por meio do canal de comunicação.

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

  • C. Certo
  • E. Errado

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...