Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.
Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.
Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.
Segurança da informação compreende estritamente os sistemas computacionais.
Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.
Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.
Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.
Segurança da informação compreende estritamente os sistemas computacionais.
Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por
exigirem aumento na configuração de hardware e suporte constantes.
gerarem problemas de comportamento funcional conforme o tipo de conversa.
possibilitarem movimentações financeiras sem criptografia de senhas.
propiciarem invasão por hackers e disseminação de vírus na rede.
serem caros e seu uso sem licença ser considerado pirataria de software.
Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como
backup.
malware.
selfware.
middleware.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.
Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.
Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.
Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.
A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...