Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?

  • A. Análise da eficácia do programa.
  • B. Avaliação de riscos.
  • C. Implementação de controles.
  • D. Suporte às decisões.
  • E. Implementação de alta disponibilidade.

Acerca da segurança da informação, julgue os itens a seguir.

Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços.

  • C. Certo
  • E. Errado

Tipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

  • A.

    Firewall.

  • B.

    Trojan Horse.

  • C.

    SPAM Killer.

  • D.

    Vírus de Macro.

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I. Procedimento para a realização de cópias de segurança das informações

II. Conjunto de caracteres que visa a restringir o acesso a determinadas informações. 

III. Método de codificação de dados que visa a garantir o sigilo de informações.

 

Essas definições correspondem, respectivamente, a:

  • A.

    layout, criptograma e restore.

  • B.

    backup, password e criptografia.

  • C.

    lookup, password e login.

  • D.

    criptografia, login e backup.

Quanto à segurança da informação, é correto afirmar:

  • A.

    Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação.

  • B.

    Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc.

  • C.

    Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).

  • D.

    Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall.

  • E.

    Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware.

Sobre o procedimento de cópia de segurança (backup), é correto afirmar:

I. Deve ser utilizado meio de armazenamento não volátil.

II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.

III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.

VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.

  • A.

    Somente I e II estão corretas.

  • B.

    Somente III e IV estão corretas.

  • C.

    Somente I, II e IV estão corretas.

  • D.

    Somente II e IV corretas.

  • E.

    Todas estão corretas.

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

  • A.

    Vírus de boot

  • B.

    Verme

  • C.

    Spware

  • D.

    Time Bomb

  • E.

    Vírus de Macro

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

  • A.

    chave pública.

  • B.

    criptografia.

  • C.

    assinatura digital.

  • D.

    chave privada.

  • E.

    assinatura eletrônica.

Com relação ao controle de malwares, assinale a opção correta.

  • A. Os arquivos mais utilizados para o processo de transmissão de vírus em computador têm a extensão .jpg, de imagens.
  • B. Um pacote mal formado do protocolo TCP/IP pode ser usado para se instalar um backdoor no computador.
  • C. O procedimento realizado por um usuário com poderes administrativos é imune ao processo de instalação e propagação de vírus.
  • D. A criação de assinaturas de vírus envolve dois requisitos básicos: que o vírus faça parte de uma honeynet; e que a botnet que o utilize seja roteável.
  • E. O pharming é um tipo de ataque em que a resolução de nomes (DNS) sofre modificações sem o conhecimento do usuário.

O protocolo HTTPS é considerado seguro porque

  • A.

    verifica com um AntiSpyware o endereço acessado.

  • B.

    escaneia os arquivos procurando por vírus antes de baixá-los.

  • C.

    só funciona dentro de uma Intranet.

  • D.

    utiliza criptografia.

  • E.

    impede o uso de Spoofing.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...