Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.

  • C. Certo
  • E. Errado

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.

  • C. Certo
  • E. Errado

Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que

  • A.

    cavalos de tróia só atacam máquinas autenticadas com administrador do sistema.

  • B.

    um código malicioso pode ganhar os privilégios do usuário autenticado.

  • C.

    programas antivírus só podem ser atualizados por usuários sem privilégios de administrador.

  • D.

    usuários sem privilégio de administrador são imunes a código malicioso.

  • E.

    usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html.

Com relação à segurança, indique a afirmativa INCORRETA.

  • A. Arquivos executáveis enviados por e-mail anexados podem conter vírus.
  • B. Vírus podem ser injetados em arquivos que deveriam conter figuras e vídeos.
  • C. Os arquivos de processadores de texto e planilhas podem conter vírus.
  • D. Os arquivos enviados por pessoas conhecidas, anexados a um e-mail, podem ser executados, pois não contém vírus.

Como é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails?

  • A.

    Retrovirus

  • B.

    Phishing

  • C.

    Worm

  • D.

    Adware

  • E.

    Spyware

As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente,

  • A. acessibilidade, probabilidade e atualidade.
  • B. confidencialidade, integridade e disponibilidade.
  • C. disponibilidade, portabilidade e funcionalidade.
  • D. integridade, acessibilidade e recursividade.
  • E. recursividade, idoneidade e portabilidade.

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

  • A.

    trojan, denominado ransomware.

  • B.

    backdoor, denominado ransomware.

  • C.

    worm, denominado ransomware.

  • D.

    trojan, denominado spyware.

  • E.

    backdoor, denominado spyware.

Para responder às questões de números 19 e 20, considere o seguinte enunciado:

A política de informática e de uso de sites do Tribunal recomenda que:

É correto que

  • A.

    para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.

  • B.

    um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.

  • C.

    em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.

  • D.

    um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.

  • E.

    Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

  • C. Certo
  • E. Errado

Instruções: Para responder às questões de números 21 a 25, considere as informações abaixo.

Os §2o e §5o especificam correta e respectivamente requisitos de uso de

  • A.

    antivírus e backup.

  • B.

    firewall e digitalização.

  • C.

    antivírus e firewall.

  • D.

    senha e backup.

  • E.

    senha e antivírus.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...