Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subsecutivos, referentes às noções de segurança da informação. O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes às noções de segurança da informação. A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes às noções de segurança da informação. Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes às noções de segurança da informação. Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes às noções de segurança da informação. A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário.

  • C. Certo
  • E. Errado

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.

  • C. Certo
  • E. Errado

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. No Explorador de Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de abri-lo.

  • C. Certo
  • E. Errado

Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.

I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.

II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.

III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.

  • A. Somente as afirmativas I e II estão corretas.
  • B. Somente as afirmativas II e III estão corretas.
  • C. Somente a afirmativa II está correta.
  • D. Todas as afirmativas estão corretas.

Considere as duas situações em que a proteção e a segurança da informação foram violadas:

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.

II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

Nas situações I e II ocorreram, respectivamente, violação da

  • A. autenticação e da autorização das informações.
  • B. confidencialidade e da integridade das informações.
  • C. confidencialidade e da disponibilidade das informações.
  • D. identificação e da autorização das informações.
  • E. integridade e da confidencialidade das informações.

O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas res peitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

  • A. integridade − disponibilidade − confidencialidade − autenticidade − legalidade.
  • B. disponibilidade − confidencialidade − integridade − legalidade − autenticidade.
  • C. confidencialidade − integridade − disponibilidade − autenticidade − legalidade.
  • D. autenticidade − integridade − disponibilidade − le galidade − confidencialidade.
  • E. autenticidade − confidencialidade − integridade − disponibilidade − legalidade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...