Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como

  • A. defacing.
  • B. worming.
  • C. phishing.
  • D. keylogging.
  • E. joking.

São princípios da Segurança da Informação:

  • A. São princípios da Segurança da Informação:
  • B. confidencialidade, integridade e vulnerabilidade.
  • C. vulnerabilidade, disponibilidade e autenticidade.
  • D. confidencialidade, ameaça e integridade.
  • E. confidencialidade, confiabilidade e integridade.

Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham. Pensando em tornar sua senha a mais segura possível, Artur listou três opções:

I. Utilizar uma palavra completa do dicionário como senha.

II. Utilizar uma combinação de letras e números aleatórios.

III. Utilizar uma combinação de letras maiúsculas e minúsculas.

Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. II, apenas.
  • E. I, II e III.

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

  • A. Todas as afirmações estão corretas.
  • B. Apenas as afirmações II e III estão corretas.
  • C. Apenas as afirmações I e II estão corretas.
  • D. Apenas as afirmações I e III estão corretas.

A respeito da Internet e suas ferramentas, julgue os itens a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

  • C. Certo
  • E. Errado

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

ssinale a sequência correta.

  • A. V, F, V, F
  • B. F, F, V, V
  • C. V, V, F, F
  • D. F, V, F, V

Código malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior?

  • A. Rootkit.
  • B. Worm.
  • C. Trojan horse.
  • D. Keylogger.
  • E. Hijacker.

Sobre as características básicas da segurança da informação é correto afirmar:

  • A. Confidencialidade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).
  • B. Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  • C. Integridade é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.
  • D. Pacificação diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.
  • E. Identificação consiste no conceito de identificar o invasor e denuncia-lo a autoridade competente.

Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas pop-ups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada?

  • A. Antivírus.
  • B. Adware.
  • C. Photoshop.
  • D. WindowsAnime.
  • E. Phishing.

Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.

  • A. Antivírus.
  • B. Cavalo de Troia.
  • C. Malware.
  • D. Spam.
  • E. Vírus.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...