Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2009
O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da segurança da informação, julgue os itens a seguir.
Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Tipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:
Firewall.
Trojan Horse.
SPAM Killer.
Vírus de Macro.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:
I. Procedimento para a realização de cópias de segurança das informações
II. Conjunto de caracteres que visa a restringir o acesso a determinadas informações.
III. Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definições correspondem, respectivamente, a:
layout, criptograma e restore.
backup, password e criptografia.
lookup, password e login.
criptografia, login e backup.
Quanto à segurança da informação, é correto afirmar:
Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação.
Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc.
Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).
Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall.
Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Sobre o procedimento de cópia de segurança (backup), é correto afirmar:
I. Deve ser utilizado meio de armazenamento não volátil.
II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.
III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.
VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.
Somente I e II estão corretas.
Somente III e IV estão corretas.
Somente I, II e IV estão corretas.
Somente II e IV corretas.
Todas estão corretas.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:
Vírus de boot
Verme
Spware
Time Bomb
Vírus de Macro
Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
chave pública.
criptografia.
assinatura digital.
chave privada.
assinatura eletrônica.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao controle de malwares, assinale a opção correta.
Informática / Microinformática - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
O protocolo HTTPS é considerado seguro porque
verifica com um AntiSpyware o endereço acessado.
escaneia os arquivos procurando por vírus antes de baixá-los.
só funciona dentro de uma Intranet.
utiliza criptografia.
impede o uso de Spoofing.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...