Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I

II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

  • A. cavalo de tróia, vírus e worms.
  • B. worms, vírus e cavalo de tróia.
  • C. worms, cavalo de tróia e vírus.
  • D. vírus, worms e cavalo de tróia.
  • E. vírus, cavalo de tróia e worms.

A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a

  • A.

    CMMI

  • B.

    NBR ISO/IEC-9735

  • C.

    ISO/IEC 15504

  • D.

    NNS-15701

  • E.

    NBR ISO/IEC-17799

O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunicação atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização. Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois, através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a seguir e indique a alternativa INCORRETA:

  • A. Alguns programas maliciosos têm a capacidade de enviar e-mails contaminados, independente do desejo do proprietário de e-mail. Portanto, mesmo ao receber e-mails de endereços conhecidos, deve-se ficar alerta aos anexos.
  • B. Vírus ou cavalos de tróia também podem ser transmitidos via e-mail.
  • C. Muitos criminosos têm utilizado os serviços de e-mail para espalhar programas espiões que roubam informações, como números de conta bancária, senhas etc.
  • D. A detecção e eliminação de arquivos maliciosos anexados pode ser feita de forma simples. O usuário deve desconsiderar e-mails de origem desconhecida onde constem programas ou scripts já conhecidos de toda a comunidade internet.

Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."

  • A.

    Confidencialidade.

  • B.

    Integridade

  • C.

    Autenticação.

  • D.

    Não repúdio.

  • E.

    Autoria.

Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.

Os itens de segurança, citados no trecho de texto "... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas", aqui em negrito, estão respectivamente ordenados em relação aos conceitos de

  • A. autenticação, assinatura digital, backup e antivírus.
  • B. assinatura digital, autenticação, backup e antivírus.
  • C. criptografia, assinatura digital, antivírus e backup.
  • D. assinatura digital, criptografia, backup e antivírus.
  • E. criptografia, autenticação, backup e antivírus.

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

 

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e IV.

  • D.

    III e IV.

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:

I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  • A. I e II
  • B. I e III
  • C. II e III
  • D. I, II e III
  • E. II

A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de

  • a.

    garantia de qualidade.

  • b.

    treinamento.

  • c.

    melhoria.

  • d.

    auditoria.

  • e.

    integração da qualidade no ciclo de vida.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo

  • A.

    que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.

  • B.

    iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou um servidor de arquivos.

  • C.

    que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows que fazem logon no computador.

  • D.

    de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede.

  • E.

    utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.

Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de:

Preenchem correta e respectivamente as lacunas I, II e III:

  • A.

    disponibilidade − integridade − confidencialidade

  • B.

    confidencialidade − integridade − disponibilidade

  • C.

    integridade − confidencialidade − disponibilidade

  • D.

    confidencialidade − disponibilidade − integridade

  • E.

    disponibilidade − confidencialidade − integridade

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...