Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.

Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.

  • C. Certo
  • E. Errado

É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:

  • A.

    Wep

  • B.

    Phishing

  • C.

    S/mime

  • D.

    Ip/séc

  • E.

    Dos

A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78.

Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico.

  • C. Certo
  • E. Errado

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto:

  • A.

    O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de executar suas funções normais, também executa algum tipo de código malicioso.

  • B.

    Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja realizada de forma segura.

  • C.

    Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de um cadeado fechado no navegador em uso.

  • D.

    Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a aplicação de correções das vulnerabilidades do sistema operacional do computador.

Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os

  • A.

    backdoors.

  • B.

    adwares.

  • C.

    spywares.

  • D.

    rootkits.

  • E.

    botnets.

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

  • A.

    não utilizar programas piratas.

  • B.

    manter antivírus e spyware atualizados.

  • C.

    instalar programas com procedência desconhecida.

  • D.

    evitar o uso de dispositivos de armazenamento de terceiros.

  • E.

    realizar periodicamente backup dos arquivos mais importantes.

Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

  • A.

    Não-repúdio

  • B.

    integridade

  • C.

    auteticidade

  • D.

    disponibilidade

  • E.

    confidecialidade

Para que uma mensagem de correio eletrônico seja aceita como um documento original, pela legislação atual, é necessário que

  • A. seja enviada por correio, pelo interessado, a confirmação do documento.
  • B. o interessado se dirija à instituição pública emitente, para informar o recebimento do documento.
  • C. exista a certificação digital que ateste a identidade do remetente, na forma estabelecida em lei
  • D. o interessado confirme, pela mesma via eletrônica, ter recebido o documento em perfeitas condições e ordem.

Na comunicação segura (confidencial) entre os usuários A e B, uma chave de sessão é definida como chave

  • A.

    assimétrica pública de A.

  • B.

    simétrica compartilhada por A e B.

  • C.

    assimétrica compartilhada por A e B.

  • D.

    assimétrica pública de B.

  • E.

    de assinatura digital.

Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.

Dentre os tipos de backup (cópia, diário, diferencial, incremental e normal), os que marcam os arquivos como tendo sido arquivados são:

  • A.

    cópia, diário e diferencial;

  • B.

    cópia, incremental e diferencial;

  • C.

    diário e normal;

  • D.

    incremental, diferencial e normal;

  • E.

    incremental e normal.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...