Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:
spyware;
filtro anti-spam;
SSL;
Worms;
SSH.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Tendo como referência o texto acima, julgue os próximos itens, referentes ao comportamento do usuário quanto à segurança da informação.
A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Tendo como referência o texto acima, julgue os próximos itens, referentes ao comportamento do usuário quanto à segurança da informação.
O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é o elo mais fraco do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos a intranet e a Internet.
Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos a intranet e a Internet.
Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que concerne à segurança da informação, julgue os itens subsequentes.
Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.
Informática / Microinformática - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2010
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar.
Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário.
A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares.
O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário.
Assinale a alternativa que apresenta procedimento que coloca em risco o computador e os seus dados.
Ativar o firewall do sistema operacional Windows.
Instalar, ativar e manter atualizado o software antivírus.
Ativar a atualização automática do Sistema Operacional Windows.
Manter uma cópia de segurança dos seus arquivos mais importantes.
Abrir um e-mail com arquivos anexados de pessoa desconhecida.
Ao se ausentar da sala, o usuário de um computador, para evitar o uso indevido dele por outra pessoa, pode
utilizar um protetor de tela com senha de acesso.
desligar o monitor.
fechar a janela do seu navegador Web.
fazer uma cópia dos seus arquivos em pen drive e guardá-la em uma gaveta com chave.
retirar os cabos do monitor e do mouse.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes.
Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...