Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se

  • A. Vírus.
  • B. Worm.
  • C. Sniffing.
  • D. Hoax.
  • E. Bot.

O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de

  • A. Pharming.
  • B. Scam.
  • C. DDOS.
  • D. Fraude de antecipação de recursos.
  • E. Defacement.

Para conexão de uma estação de trabalho com o Sistema Operacional Windows 7 a uma rede sem fio com segurança do tipo WPA2-Personal (WPA2-PSK), que tipo de informação ou recurso deve ser inserido ou estar presente na estação para sua autenticação?

  • A. Chave de segurança da rede (segredo compartilhado).
  • B. Endereço do servidor RADIUS da rede.
  • C. Certificado do servidor de autenticação.
  • D. Certificado de autenticação do cliente.
  • E. Endereço IP do equipamento de acesso à Internet.

Para recepção e envio de mensagens através de um cliente de e-mail, é necessário configurar os métodos de autenticação e o protocolo de segurança de conexão. Qual das alternativas abaixo identifica um protocolo de segurança de conexão?

  • A. Kerberos.
  • B. SSL/TLS.
  • C. UDP.
  • D. Encrypted password.
  • E. DHCP.

Na coluna da esquerda, abaixo, estão arroladas características que podem prejudicar o acesso à informação; na da direita, formas de melhorar aspectos de acessibilidade web. Associe corretamente a coluna da esquerda à da direita.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  • A. 1 – 1 – 1 – 3 – 3.
  • B. 3 – 2 – 4 – 1 – 2.
  • C. 4 – 4 – 1 – 3 – 2.
  • D. 1 – 2 – 3 – 4 – 4.
  • E. 3 – 1 – 2 – 2 – 4.

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você

  • A. evite clicar em links nessas mensagens e que não as responda.
  • B. responda ao remetente, com cuidado, informando o fato a ele.
  • C. envie a mensagem a vários amigos e veja o que eles pensam a respeito.
  • D. clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing.
  • E. envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links.

Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.

I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.

II. Senhas associadas a informações pessoais são consideradas fracas.

III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. Apenas II e III.

Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue os itens seguintes. Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.

  • C. Certo
  • E. Errado

O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é:

  • A. Forward.
  • B. Spam.
  • C. Cookie.
  • D. Worm.

A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:

  • A. É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/ whois/.
  • B. Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém.
  • C. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
  • D. Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos.
  • E. Somente pessoas autorizadas devem ser notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente e uma pessoa da diretoria ou presidência que responda juridicamente pela organização.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...