Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O que é Phishing?

  • A.

    É uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site, normalmente uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação.

  • B.

    É um software que pode exibir anúncios, coletar informações sobre você ou alterar as configurações do computador, geralmente sem obter o seu consentimento.

  • C.

    É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.

  • D.

    É uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Freqüentemente são abertas assim que você entra no site e geralmente são criadas por anunciantes.

Julgue os itens seguintes, acerca de segurança da informação.

Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de segurança da informação.

Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

  • C. Certo
  • E. Errado

A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.

Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

  • C. Certo
  • E. Errado

Analise as seguintes questões relacionadas à comunicação segura em internet:

I. A criptologia é uma técnica empregada para cifrar mensagens, protegendo as informações que são transmitidas entre um determinado remetente e um destinatário.

II. A criptoanálise é a arte de quebra de código, visando decifrar na condição de intruso uma mensagem criada pela técnica de criptografia.

III. As assinaturas digitais são uma técnica que tem por objetivo prover uma substituição na tramitação dos documentos que são distribuídos segundo procedimentos convencionais para uma forma digital legal.

IV. O processo de autenticação é caracterizado pela confirmação da identificação de um parceiro em uma comunicação, o processo visa combater um elemento impostor.

 

A seqüência correta é:

  • A.

    Apenas a assertiva III está correta.

  • B.

    Apenas as assertivas I e II estão corretas.

  • C.

    Apenas as assertivas I e IV estão corretas.

  • D.

    As assertivas I, II, III e IV estão corretas.

OBSERVAÇÃO: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30, considere:

I. A necessidade de ativar no Windows XP − edição doméstica − a proteção contra invasões e outras ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como anexo de uma mensagem eletrônica proveniente de uma pessoa conhecida. Entretanto, os meios de divulgação vêm alertando quanto à possibilidade de vírus em arquivos com o nome parecido com o recebido. Deve-se tomar providências para que não prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos arquivos do computador sob Windows XP, edição doméstica, é recomendado proceder à exibição do caminho completo do arquivo ou pasta abertos na barra de endereços (drive:pastasubpastaarquivo. Ex. C:ControlesIndexarquivo.

V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 minutos.

A atitude mais adequada em III é:

  • A.

    devolver o arquivo ao remetente, imediatamente.

  • B.

    executar o arquivo para confirmar a existência de vírus.

  • C.

    executar o arquivo caso um antivírus confiável processado sobre ele, classifique-o como seguro.

  • D.

    encaminhar o arquivo à lista de endereços solicitando informações sobre ele.

  • E.

    desanexar o arquivo em uma pasta protegida do sistema e somente depois executá-lo.

Acerca de informática, julgue os itens que se seguem.

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...