Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é

  • A. causado por alguma mutação em algum vírus ou bactéria.
  • B. resultado da exposição frequente de computadores ao meio ambiente.
  • C. um defeito no hardware do computador, que pode ser provocado por uma pessoa.
  • D. oriundo de uma mensagem com algum problema, tendo perdido parte de seu conteúdo.
  • E. um programa criado por uma pessoa que pode provocar danos aos dados e aos softwares instalados no computador.

Considerando os conceitos de segurança em informática, assinale a alternativa correta.

  • A.

    Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.

  • B.

    Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.

  • C.

    Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.

  • D.

    Segurança da informação compreende estritamente os sistemas computacionais.

  • E.

    Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.

Considerando os conceitos de segurança em informática, assinale a alternativa correta.

  • A.

    Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.

  • B.

    Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.

  • C.

    Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.

  • D.

    Segurança da informação compreende estritamente os sistemas computacionais.

  • E.

    Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.

Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por

  • A.

    exigirem aumento na configuração de hardware e suporte constantes.

  • B.

    gerarem problemas de comportamento funcional conforme o tipo de conversa.

  • C.

    possibilitarem movimentações financeiras sem criptografia de senhas.

  • D.

    propiciarem invasão por hackers e disseminação de vírus na rede.

  • E.

    serem caros e seu uso sem licença ser considerado pirataria de software.

Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como

  • A.

    backup.

  • B.

    malware.

  • C.

    selfware.

  • D.

    middleware.

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.

  • C. Certo
  • E. Errado

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  • C. Certo
  • E. Errado

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

  • C. Certo
  • E. Errado

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

  • C. Certo
  • E. Errado

Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...