Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A questão da segurança nos computadores é uma das mais relevantes atualmente. A Internet facilitou a todos seus usuários a troca de arquivos, programas, fotos digitais, imagens, vídeos e músicas. Em relação à segurança, assinale a afirmação correta:

  • A. O correio eletrônico é um dos meios mais utilizados para a troca de mensagens e arquivos. As mensagens eletrônicas possibilitam incluir arquivos usando um recurso chamado shareware.
  • B. Programas de trocas de mensagens instantâneas, como ICQ, MSN Messenger e AIM, evitam a troca de arquivos maliciosos, ajudando na proteção das informações mantidas localmente em um microcomputador.
  • C.

    Destinados inicialmente para a troca de músicas, programas como Kazaa, BitLord, Shareaza e e-Donkey, entre outros, não apresentam risco para a segurança, pois permitem também a troca de software.

  • D. O uso de programas antivírus é ineficaz quando o usuário está on-line, pois não pode detectar a transmissão de mensagens de correio eletrônico ou mensagens instantâneas.
  • E.

    Sistemas operacionais como o Linux são menos susceptíveis a ataques de vírus, worms ou cavalos de tróia que o Microsoft Windows.

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I - Procedimento oara salvaguarda física de informações.

II - Palavra secreta que visa a restringir o acesso a determinadas informações.

III - Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definiçoes correspodem, respectivamente, a

  • A.

    layout, criptograma e restore.

  • B.

    backup, password e criptografia.

  • C.

    lookup, password e login.

  • D.

    criptografia, login e backup.

  • E.

    backup, plugin e reprografia.

Tendo o texto acima como referência inicial, julgue os próximos itens.

Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.

  • C. Certo
  • E. Errado

Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada

  • A.

    não repúdio.

  • B.

    autenticação.

  • C.

    integridade.

  • D.

    disponibilidade.

  • E.

    sigilo.

Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a

  • a.

    confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.

  • b.

    integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.

  • c.

    autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário.

  • d.

    integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

  • e.

    confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições.

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

  • A.

    usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional.

  • B.

    parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado

  • C.

    usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço.

  • D.

    pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.

  • E.

    não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério

  • A. confiabilidade.
  • B. integridade.
  • C. disponibilidade.
  • D. conformidade.
  • E. confidencialidade.

Um maior grau de proteção pode ser fornecido por firewalls do tipo

  • A.

    filtros de pacotes.

  • B.

    gateways de pacotes.

  • C.

    filtros de aplicação.

  • D.

    gateways de circuitos.

  • E.

    gateways de aplicação.

NÃO é um dos componenetes básicos de um sistema criptográfico

  • A.

    princípio criptográfico.

  • B.

    chave criptográfica.

  • C.

    algoritmo criptográfico.

  • D.

    texto simples.

  • E.

    texto cifrado.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...