Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.
Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.
Informática / Microinformática - Segurança da Informação - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:
Wep
Phishing
S/mime
Ip/séc
Dos
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78.
Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico.
Informática / Microinformática - Segurança da Informação - Associação Catarinense das Fundações Educacionais (ACAFE) - 2008
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto:
O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de executar suas funções normais, também executa algum tipo de código malicioso.
Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja realizada de forma segura.
Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de um cadeado fechado no navegador em uso.
Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a aplicação de correções das vulnerabilidades do sistema operacional do computador.
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os
backdoors.
adwares.
spywares.
rootkits.
botnets.
Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:
não utilizar programas piratas.
manter antivírus e spyware atualizados.
instalar programas com procedência desconhecida.
evitar o uso de dispositivos de armazenamento de terceiros.
realizar periodicamente backup dos arquivos mais importantes.
Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?
Não-repúdio
integridade
auteticidade
disponibilidade
confidecialidade
Informática / Microinformática - Segurança da Informação - Universidade Estadual do Ceará (UECE) - 2008
Para que uma mensagem de correio eletrônico seja aceita como um documento original, pela legislação atual, é necessário que
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
Na comunicação segura (confidencial) entre os usuários A e B, uma chave de sessão é definida como chave
assimétrica pública de A.
simétrica compartilhada por A e B.
assimétrica compartilhada por A e B.
assimétrica pública de B.
de assinatura digital.
Informática / Microinformática - Segurança da Informação - Núcleo de Computação Eletrônica UFRJ (NCE) - 2008
Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.
Dentre os tipos de backup (cópia, diário, diferencial, incremental e normal), os que marcam os arquivos como tendo sido arquivados são:
cópia, diário e diferencial;
cópia, incremental e diferencial;
diário e normal;
incremental, diferencial e normal;
incremental e normal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...