Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

  • C. Certo
  • E. Errado

Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.

A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

  • C. Certo
  • E. Errado

No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  • A.

    Confidencialidade, Integridade e Disponibilidade.

  • B.

    Eficiência, integridade e disponibilidade.

  • C.

    Localização, Eficiência e Confidencialidade.

  • D.

    Integridade, Portabilidade e Eficiência.

  • E.

    Disponibilidade, Eficiência e Localização.

Sobre segurança da informação é correto afirmar:

  • A.

    Os usuários de sistemas informatizados, devem ter acesso total aos recursos de informação da organização, sendo desnecessário a utilização de login e senha.

  • B.

    As organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação.

  • C.

    É possível saber quais páginas foram acessadas por um computador, identificar o perfil do usuário e instalar programas espiões, entretanto, não é possível identificar esse computador na Internet devido ao tamanho e complexidade da rede.

  • D.

    Para criar senhas seguras é indicado utilizar informações fáceis de lembrar, como nome, sobrenome, número de documentos, números de telefone, times de futebol e datas.

  • E.

    Um firewall/roteador ajuda a promover uma navegação segura na web, pois permite filtrar os endereços e bloquear o tráfego de sites perigosos.

Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

É correto o que consta APENAS em

  • A.

    I e II.

  • B.

    I e IV.

  • C.

    II e III.

  • D.

    II, III e IV.

  • E.

    III e IV.

Sobre o spam na Internet podemos afirmar que:

I – Spam são emails não solicitados pelos destinatários da mensagem.

II – Os emails de spam são geralmente enviados a um grande número de pessoas

III – A prática de spam não gera nenhum prejuízo financeiro para os usuários da Internet.

IV – Existem diversas ferramentas e práticas usadas para reduzir o volume de spam na Internet.

Assinale a alternativa CORRETA:

  • A.

    Apenas as proposições II, III e IV estão corretas.

  • B.

    Apenas as proposições I e IV estão corretas.

  • C.

    Apenas as proposições I e II estão corretas.

  • D.

    Todas as proposições estão corretas.

  • E.

    Apenas a proposição III está incorreta.

Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.

  • A.

    Cavalo de troia

  • B.

    Phishing

  • C.

    Hoaxes (boatos)

  • D.

    Vírus de boot

  • E.

    Keylogger (espião de teclado)

Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?

  • A.

    Ganho de produtividade.

  • B.

    Aumento de custos.

  • C.

    Conteúdo impróprio ou ofensivo.

  • D.

    Prejuízos financeiros causados por fraude.

  • E.

    Não recebimento de email.

O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado

  • A.

    bot.

  • B.

    screenlogger.

  • C.

    vírus de macro.

  • D.

    scam.

  • E.

    spyware.

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...