Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:

  • A.

    spyware;

  • B.

    filtro anti-spam;

  • C.

    SSL;

  • D.

    Worms;

  • E.

    SSH.

Tendo como referência o texto acima, julgue os próximos itens, referentes ao comportamento do usuário quanto à segurança da informação.

A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança.

  • C. Certo
  • E. Errado

Tendo como referência o texto acima, julgue os próximos itens, referentes ao comportamento do usuário quanto à segurança da informação.

O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é “o elo mais fraco” do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos a intranet e a Internet.

Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos a intranet e a Internet.

Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador.

  • C. Certo
  • E. Errado

No que concerne à segurança da informação, julgue os itens subsequentes.

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.

  • C. Certo
  • E. Errado

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

  • A.

    Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar.

  • B.

    Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário.

  • C.

    A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares.

  • D.

    O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário.

Assinale a alternativa que apresenta procedimento que coloca em risco o computador e os seus dados.

  • A.

    Ativar o firewall do sistema operacional Windows.

  • B.

    Instalar, ativar e manter atualizado o software antivírus.

  • C.

    Ativar a atualização automática do Sistema Operacional Windows.

  • D.

    Manter uma cópia de segurança dos seus arquivos mais importantes.

  • E.

    Abrir um e-mail com arquivos anexados de pessoa desconhecida.

Ao se ausentar da sala, o usuário de um computador, para evitar o uso indevido dele por outra pessoa, pode

  • A.

    utilizar um protetor de tela com senha de acesso.

  • B.

    desligar o monitor.

  • C.

    fechar a janela do seu navegador Web.

  • D.

    fazer uma cópia dos seus arquivos em pen drive e guardá-la em uma gaveta com chave.

  • E.

    retirar os cabos do monitor e do mouse.

Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes.

Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...