Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.
Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.
A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.
Informática / Microinformática - Segurança da Informação - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
Confidencialidade, Integridade e Disponibilidade.
Eficiência, integridade e disponibilidade.
Localização, Eficiência e Confidencialidade.
Integridade, Portabilidade e Eficiência.
Disponibilidade, Eficiência e Localização.
Sobre segurança da informação é correto afirmar:
Os usuários de sistemas informatizados, devem ter acesso total aos recursos de informação da organização, sendo desnecessário a utilização de login e senha.
As organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação.
É possível saber quais páginas foram acessadas por um computador, identificar o perfil do usuário e instalar programas espiões, entretanto, não é possível identificar esse computador na Internet devido ao tamanho e complexidade da rede.
Para criar senhas seguras é indicado utilizar informações fáceis de lembrar, como nome, sobrenome, número de documentos, números de telefone, times de futebol e datas.
Um firewall/roteador ajuda a promover uma navegação segura na web, pois permite filtrar os endereços e bloquear o tráfego de sites perigosos.
Considere:
I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.
II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.
III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.
IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.
É correto o que consta APENAS em
I e II.
I e IV.
II e III.
II, III e IV.
III e IV.
Sobre o spam na Internet podemos afirmar que:
I Spam são emails não solicitados pelos destinatários da mensagem.
II Os emails de spam são geralmente enviados a um grande número de pessoas
III A prática de spam não gera nenhum prejuízo financeiro para os usuários da Internet.
IV Existem diversas ferramentas e práticas usadas para reduzir o volume de spam na Internet.
Assinale a alternativa CORRETA:
Apenas as proposições II, III e IV estão corretas.
Apenas as proposições I e IV estão corretas.
Apenas as proposições I e II estão corretas.
Todas as proposições estão corretas.
Apenas a proposição III está incorreta.
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
Cavalo de troia
Phishing
Hoaxes (boatos)
Vírus de boot
Keylogger (espião de teclado)
Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?
Ganho de produtividade.
Aumento de custos.
Conteúdo impróprio ou ofensivo.
Prejuízos financeiros causados por fraude.
Não recebimento de email.
O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
bot.
screenlogger.
vírus de macro.
scam.
spyware.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...