Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dadas as seguintes declarações:
I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.
II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I
II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo
A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a
CMMI
NBR ISO/IEC-9735
ISO/IEC 15504
NNS-15701
NBR ISO/IEC-17799
Informática / Microinformática - Segurança da Informação - Universidade Estadual de Goiás / Núcleo de Seleção (UEG) - 2006
O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunicação atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização. Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois, através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a seguir e indique a alternativa INCORRETA:
Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."
Confidencialidade.
Integridade
Autenticação.
Não repúdio.
Autoria.
Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.
Os itens de segurança, citados no trecho de texto "... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas", aqui em negrito, estão respectivamente ordenados em relação aos conceitos de
Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:
I- senhas não podem conter números ou caracteres especiais como $, #, & e @.
II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).
III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.
IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.
O correto está apenas em:
I e II.
I e III.
II e IV.
III e IV.
Informática / Microinformática - Segurança da Informação - CONSULPLAN Consultoria (CONSULPLAN) - 2006
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):
A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de
garantia de qualidade.
treinamento.
melhoria.
auditoria.
integração da qualidade no ciclo de vida.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2006
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo
que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou um servidor de arquivos.
que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows que fazem logon no computador.
de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede.
utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.
Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de:
Preenchem correta e respectivamente as lacunas I, II e III:
disponibilidade − integridade − confidencialidade
confidencialidade − integridade − disponibilidade
integridade − confidencialidade − disponibilidade
confidencialidade − disponibilidade − integridade
disponibilidade − confidencialidade − integridade
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...