Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se

  • A. ransomware.
  • B. trojan.
  • C. spyware.
  • D. backdoor.
  • E. vírus.

A respeito de segurança e privacidade na Internet, analise as afirmativas.

I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.

II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.

III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário.

IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança.

Está correto o que se afirma em

  • A. I, II e III, apenas.
  • B. II e IV, apenas
  • C. I e IV, apenas.
  • D. I, III e IV, apenas.

Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como

  • A. não repúdio.
  • B. disponibilidade.
  • C. confidencialidade.
  • D. integridade.
  • E. finalidade.

São os principais objetivos da segurança da informação:

  • A. legibilidade, autenticidade, integridade, disponibilidade.
  • B. privacidade, autenticidade, integridade, disponibilidade.
  • C. responsabilidade, autenticidade, privacidade, legibilidade.
  • D. integridade, responsividade, legibilidade, privacidade.
  • E. disponibilidade, privacidade, autenticidade, legibilidade.

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

  • A. I, II e III.
  • B. I, III e V.
  • C. III, IV e V.
  • D. I, IV e VI.
  • E. III, IV e VI.

Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que

  • A. um túnel somente poderá utilizar a rede pública de acesso, para trafegar informações no caso de utilizar o IPv6.
  • B. apenas a autenticação é necessária, quando se está utilizando o protocolo IP Security (IPSec) em VPNs.
  • C. a criptografia, utilizada em VPNs, atua na camada 5, segundo o modelo OSl, causando uma dependência da arquitetura da rede, mas independe da aplicação.
  • D. a criptografia, utilizada nos túneis, garante a autenticidade, o sigilo e a integridade das conexões.
  • E. são responsáveis pela autenticação, pela integridade e pelo sigilo os seguintes protocolos: Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP).

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

  • A. I, II e V, somente.
  • B. I, II e III, somente.
  • C. II, III e IV, somente.
  • D. III, IV e V, somente.
  • E. II, IV e V, somente.

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.

COLUNA I

1. Furto de identidade

2. Hoax

3. Phishing

COLUNA II

( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.

Assinale a sequência CORRETA.

  • A. 1 3 2
  • B. 2 1 3
  • C. 2 3 1
  • D. 3 2 1

Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define

  • A. as formas de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
  • B. regras de elaboração de senhas de acesso aos recursos computacionais, sugerindo tamanho, formação e periodicidade de troca.
  • C. como são tratadas as informações institucionais, ou seja, se elas podem ou não ser repassadas a terceiros.
  • D. as regras sobre cópias de segurança e os tipos de mídia, período de retenção e frequência de execução.

O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada

  • A. disponibilidade.
  • B. integridade.
  • C. autoria.
  • D. vulnerabilidade.
  • E. materialidade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...