Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.

Ao arrastar um arquivo de uma pasta a outra no MS Explorer usando o botão direito do mouse, as opções presentes no menu que se abre são:

  • A.

    Abrir, Excluir, Criar atalho(s) aqui, Propriedades;

  • B.

    Abrir, Mover para cá, Copiar, Propriedades;

  • C.

    Copiar aqui, Mover para cá, Criar atalho(s) aqui, Cancelar;

  • D.

    Copiar, Colar, Excluir, Cancelar;

  • E.

    Mover para cá, Excluir, Criar atalho(s) aqui, Cancelar.

Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.

Para garantir a segurança da informação que circula em uma intranet, esse tipo de rede permite apenas o envio de mensagens de correio eletrônico entre computadores a ela conectados, não permitindo a transferência de arquivos para computadores que não pertençam a ela, nem a navegação em páginas da WWW.

  • C. Certo
  • E. Errado

Sobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar:

  • A. deve-se dar preferência ao uso de programas de troca de mensagens como o MSN para substituir o e-mail, dado que o risco de contaminação nesses programas é praticamente nulo.
  • B. mesmo um inocente e-mail de uma fonte conhecida e contendo apenas uma imagem ou uma proteção de tela pode se tornar fonte de contaminação.
  • C. programas maliciosos denominados trojans não podem ser detectados por antivírus, necessitando, portanto, de programas específicos.
  • D. spywares são programas que têm como finalidade vigiar o computador para evitar contaminação por adwares.

Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.

Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente o Internet Explorer.

  • C. Certo
  • E. Errado

Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.

Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.

  • C. Certo
  • E. Errado

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é

  • A.

    Vírus.

  • B.

    Spyware.

  • C.

    Backdoor.

  • D.

    Trojan Horse.

  • E.

    Adware.

A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave

  • A.

    secreta.

  • B.

    privada.

  • C.

    pública.

  • D.

    aleatória.

  • E.

    one-time-pad.

Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

  • A.

    Confidencialidade.

  • B.

    Integridade.

  • C.

    Disponibilidade.

  • D.

    Controle de acesso.

  • E.

    Assinatura digital.

Conhecimentos de tecnologia e fundamentos de segurança da informação são essenciais para um agente de polícia no exercício de sua profissão. Por vezes, no processo investigativo, torna-se necessário apreender equipamentos eletrônicos que servirão como provas contra criminosos. Nesse contexto, é CORRETO afirmar:

  • A. mesmo depois de apagados os dados de um disco rígido, pendrive ou chip de memória de uma máquina digital, é possível recuperá-los sob certas condições.
  • B. as placas de redes de um computador são relevantes como prova, uma vez que nelas ficam armazenados os últimos endereços da Internet e e-mails utilizados pelo usuário.
  • C. os monitores de cristal líquido têm capacidade de armazenamento de dados, em sua placa controladora, que ultrapassam 1 GB de informações e que podem ser fundamentais como prova.
  • D. as memórias denominadas RAM ou memória principal de um computador podem se tornar fonte de informações, dada sua capacidade de armazenamento e retenção de conteúdo mesmo depois de retiradas do computador.

Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.

Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...