Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Existem pragas virtuais (malwares) que são utilizadas na Internet com intenção de controlar um computador remotamente sem que o usuário perceba. Esses malwares são dos mais variados tipos e utilizam diversas técnicas. Uma técnica de comunicação utilizada por determinados malwares para receber ordens de ataques ou de envio de spam é a

  • A. RSS.
  • B. CSS.
  • C. IRC.
  • D. TIF.
  • E. HAL.

Com referência à segurança da informação, julgue os itens subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

  • C. Certo
  • E. Errado

Com referência à segurança da informação, julgue os itens subsequentes.

O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

  • C. Certo
  • E. Errado

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

  • C. Certo
  • E. Errado

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

  • A.

    Verme

  • B.

    Spyware

  • C.

    Vírus

  • D.

    Ataque Direto

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  • A.

    Vírus, certificado digital, firewall.

  • B.

    Verme, assinatura digital, controle biométrico.

  • C.

    Malware, criptografia, antivírus.

  • D.

    Hacker, criptografia, DZM.

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

  • C. Certo
  • E. Errado

Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que

  • A.

    Marcelo foi quem enviou a mensagem para José.

  • B.

    receberá a mensagem, mesmo se seu servidor de email deixar de existir.

  • C.

    receberá a mensagem, mesmo que Marcelo não consiga enviá-la.

  • D.

    somente quem possui a chave privada de Marcelo pode ter acesso à mensagem.

  • E.

    somente ele próprio pode ter acesso à mensagem que Marcelo enviou.

Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes.

II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.

Estão corretas:

  • A.

    I, II e III, apenas.

  • B.

    II e IV, apenas.

  • C.

    I e IV, apenas.

  • D.

    III e IV, apenas.

  • E.

    I, II, III e IV.

Acerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir.

Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...