Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

    A) 1 - 5 - 4 - 2 - 3

    B) 1 - 5 - 3 - 2 - 4

    C) 5 - 1 - 4 - 3 - 2

    D) 4 - 5 - 5 - 2 - 3

    E) 1 - 2 - 3 - 5 - 4

E-mails não solicitados, geralmente enviados para um grande número de pessoas, são rotulados pelo termo:

    A) Cookies;

    B) Junk;

    C) Malware;

    D) Phishing;

    E) Spam.

Em redes de computadores, um componente fundamental para segurança é o Firewall, cuja função pode ser descrita como:

    A) Analisar o tráfego de rede a fim de detectar invasores.

    B)

    Criar um canal de comunicação seguro através de uma rede pública.



    C) Realizar auditoria na comunicação dentro da rede.

    D) Adicionar criptografia aos dados trafegados na rede.

    E) Filtrar pacotes da rede com base em políticas de segurança.

Após ter seu computador infectado por uma praga virtual, o usuário percebe que não consegue acessar seus arquivos e recebe uma mensagem na tela informando do sequestro dos seus dados e pede um resgate em criptomoedas. Assinale a alternativa que contém o nome de tal praga:

    A) Spyware

    B) Trojan

    C) Ransomware

    D) Rootkit

    E) Worm

Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de:

    A) Uma tentativa de ataque de “phishing” pra capturar a senha da conta bancária.

    B) Um erro de configuração por parte do administrador da página do banco.

    C) O e-mail foi enviado por engano e deve ser ignorado.

    D) A conta de e-mail da pessoa foi invadida e ela deve entrar em contato com o provedor.

    E) O computador foi infectado com uma praga chamada “Adware”.

Websites como comércio eletrônico e e-banking necessitam de uma maior atenção com a segurança, por isso é importante observar se o navegador exibe um ícone de “cadeado fechado”, geralmente próximo à barra de endereços, indicando que:

    A) é utilizado o protocolo FTP para transferência segura de arquivos.

    B) foi realizada a auditoria de segurança por empresa especializada.

    C) o usuário foi devidamente autenticado através do protocolo LDAP.

    D) a execução de scripts foi desativada.

    E) o website utiliza HTTPS e a transferência de dados é criptografada.

Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa que descreve um funcionamento desta praga:

    A) Lê a lista de contatos da vítima e envia e-mails para infectar outros computadores.

    B) Infecta uma região específica do disco rígido para dificultar sua detecção por software antivírus.

    C) Registra o que a vítima digita no teclado e envia para o atacante.

    D) Exibe constantemente anúncios no computador da vítima.

    E) Espiona o histórico de navegação da vítima.

Um importante dispositivo em redes de computadores, o firewall é responsável por:

    A) Fornecer acesso a um servidor de arquivos através da internet.

    B) Filtrar pacotes da rede através da aplicação de políticas de segurança.

    C) Emitir certificados digitais para utilização em comércio eletrônico.

    D) Acelerar o carregamento de páginas web através de armazenamento temporário.

    E) Realizar o roteamento entre redes distintas.

Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA.

    A) Bot é um programa capaz de se propagar automaticamente através da rede explorando as vulnerabilidades dos hospedeiros (hosts).

    B) Keylogger é um programa capaz de escutar, salvar e compartilhar o estado total ou parcial da tela (printscreen).

    C) Backdoor é um programa que se propõe a executar funções específicas, mas executa funções maliciosas sem o conhecimento do usuário.

    D) Spywares é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    E) Vírus é um programa que se propaga infectando outros programas e arquivos de um computador. Precisa ser executado no hospedeiro (host).

Julgue as assertivas a seguir a respeito do firewall:
(__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores; (__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados; (__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um; (__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.
Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta:

    A) V-V-V-F.

    B) F-V-F-F.

    C) V-F-V-V.

    D) F-F-F-V.

    E) V-V-F-F.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...