Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.
Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que
cavalos de tróia só atacam máquinas autenticadas com administrador do sistema.
um código malicioso pode ganhar os privilégios do usuário autenticado.
programas antivírus só podem ser atualizados por usuários sem privilégios de administrador.
usuários sem privilégio de administrador são imunes a código malicioso.
usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html.
Informática / Microinformática - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2008
Com relação à segurança, indique a afirmativa INCORRETA.
Informática / Microinformática - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2008
Como é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails?
Retrovirus
Phishing
Worm
Adware
Spyware
As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente,
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo
trojan, denominado ransomware.
backdoor, denominado ransomware.
worm, denominado ransomware.
trojan, denominado spyware.
backdoor, denominado spyware.
Para responder às questões de números 19 e 20, considere o seguinte enunciado:
A política de informática e de uso de sites do Tribunal recomenda que:
É correto que
para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.
um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.
em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.
um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.
Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.
Instruções: Para responder às questões de números 21 a 25, considere as informações abaixo.
Os §2o e §5o especificam correta e respectivamente requisitos de uso de
antivírus e backup.
firewall e digitalização.
antivírus e firewall.
senha e backup.
senha e antivírus.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...