Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.

  • C. Certo
  • E. Errado

Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.

Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.

  • C. Certo
  • E. Errado

Com relação a mecanismos de segurança da informação, julgue o item abaixo.

A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.

  • C. Certo
  • E. Errado

É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de

  • A.

    Hijackers.

  • B.

    Phishing.

  • C.

    Trojans.

  • D.

    Wabbit.

  • E.

    Exploits.

Analise:

I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.

É correto o que consta em

  • A. II, apenas.
  • B. I, II e III.
  • C. II e III, apenas.
  • D. I e III, apenas.
  • E. I e II, apenas.

Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet.

  • A.

    certificação digital

  • B.

    sistema de controle de acesso

  • C.

    sistema biométrico

  • D.

    antivírus

  • E.

    anti-spyware

Em relação aos sistemas de informação e sua segurança, assinale a opção correta.

  • A.

    O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas.

  • B.

    Senhas podem ser usadas como forma de identificar os usuários e, assim, de garantir o sigilo das informações.

  • C.

    Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus.

  • D.

    Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários.

  • E.

    A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores.

Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados. A segurança da informação envolve diversos aspectos e está presente em todos os setores de uma organização; a garantia da segurança é de responsabilidade de todos os seus empregados. O nome do documento que estabelece regras e padrões para a proteção da informação em uma organização, de acordo com a área de segurança da informação, é

  • A. normas de segurança corporativa.
  • B. regras de recuperação de sinistros.
  • C. gestão de risco.
  • D. procedimentos de contingência.
  • E. política de segurança da informação.

A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)

  • A.

    controle de acesso.

  • B.

    plano de desenvolvimento.

  • C.

    plano de segurança.

  • D.

    política de informação.

  • E.

    rotina de backup.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...