Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:

  • A. Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança.
  • B. Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança.
  • C. Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos.
  • D. Realização do Benefício; Estratégia do Negócio; Escopo da Governança.
  • E. Realização do Benefício; Otimização do Risco; Otimização dos Recursos.

Em uma situação hipotética, o Conselho Nacional de Justiça − CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi

  • A. adotar CNJ como entidade fraca de Processo.
  • B. estabelecer um relacionamento entre Tribunal Regional Eleitoral e Processo tendo Estado da União como entidade associativa.
  • C. definir Processo como entidade associativa numerada de 1 até o último número registrado.
  • D. especificar um relacionamento ternário entre Tribunal Regional Eleitoral, Processo e uma outra entidade cuja chave é CNJ.
  • E. adotar Processo como entidade fraca de Tribunal Regional Eleitoral.

A respeito de segurança na internet, analise as afirmativas.

I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links.

III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles.

IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.

Está correto o que se afirma em

  • A. I, II e III, apenas.
  • B. III e IV, apenas.
  • C. I e IV, apenas.
  • D. II, III e IV, apenas.

Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue os próximos itens. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os próximos itens. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

  • C. Certo
  • E. Errado

Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade

  • A. verifica se a entidade é realmente quem ela diz ser.
  • B. protege a informação contra alteração não autorizada.
  • C. determina as ações que a entidade pode executar.
  • D. protege uma informação contra acesso não autorizado.
  • E. garante que um recurso esteja disponível sempre que necessário.

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.

  • C. Certo
  • E. Errado

Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO:

  • A. Varredura na rede e identificação dos computadores ativos.
  • B. Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos.
  • C. Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail.
  • D. Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos.

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. A partir de uma conexão de usuário devidamente autenticado via VPN, é possível realizar diversos ataques a uma rede.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...