Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Relativamente a segurança da informação, julgue os itens subsequentes. Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

  • C. Certo
  • E. Errado

Relativamente a segurança da informação, julgue os itens subsequentes. No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

  • C. Certo
  • E. Errado

Relativamente a segurança da informação, julgue os itens subsequentes. No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

  • C. Certo
  • E. Errado

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

  • A. referência insegura direta a objetos.
  • B. cross site request forgery.
  • C. autenticação falha e gerenciamento de sessão.
  • D. armazenamento criptográfico inseguro.
  • E. falhas de injeção.

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. II e IV.
  • E. III e IV.

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

  • A. autenticação de mensagens.
  • B. não repúdio.
  • C. integridade.
  • D. confidencialidade.
  • E. identificação de usuário.

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, III e IV.
  • C. I, IV e V.
  • D. II, III e V.
  • E. II, IV e V.

Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,

  • A. texto claro, texto codificado e criptografia.
  • B. antimalware, bot e foursquare.
  • C. blacklists, whitelists e quarentena.
  • D. greylisting, harvesting e keylogger.
  • E. malvertising, phishing scam e rootkit.

Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.

Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.

  • A. WPA (Wi-Fi Protected Access)
  • B. WEP (Wired Equivalent Privacy)
  • C. SecWi-Fi (Secure Wi-Fi)
  • D. WPA-2 (Wi-Fi Protected Access – 2)

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

  • A. Integridade
  • B. Disponibilidade
  • C. Privacidade
  • D. Responsabilidade
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...