Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:

    A) mecanismo de autenticação;

    B) programa de transferência de arquivos seguro;

    C) mecanismo que verifica e bloqueia spam de correio eletrônico;

    D) antivírus, que pesquisa os arquivos em busca de programas malignos;

    E) filtro, que restringe o tráfego de mensagens com sites e outros recursos.

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Esse tipo de código malicioso denomina-se, corretamente,

    A) Spam.

    B) Phishing.

    C) Backdoor.

    D) Brute force.

    E) Frontdoor.

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.


A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.


Está correto apenas o que se afirma em

    A) I e III.

    B) I e IV.

    C) II e III.

    D) II e IV.

    E) III e IV.

O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:

    A) O backup incremental sempre copia os dados alterados desde o último backup completo.

    B) O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um backup completo.

    C) O backup completo consiste simplesmente em fazer a cópia de todos os arquivos para o diretório de destino ou dispositivo de backup correspondente.

    D) Para uma mesma situação, o backup diferencial sempre copiaria uma quantidade de informações maior ou igual ao backup incremental.

    E) Backups incrementais são sempre mais econômicos que backups diferenciais, e backups diferenciais são sempre mais econômicos que backups completos.

Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.
Estão CORRETAS:

    A) I, III, IV.

    B) II, III, IV.

    C) I, III.

    D) I, II, III.

    E) I, II, III, IV.

No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto afirmar que:

    A) São exemplos de controles técnicos: câmeras de segurança; treinamento e conscientização; e biometria.

    B) São exemplos de controles físicos: criptografia; registro e avaliação de pessoal; cartões de acesso.

    C) Na perda de integridade informações restritas são expostas pela quebra da senha de usuário ou administrador.

    D) Na perda de confiabilidade a informação é alterada indevidamente ou não se pode garantir que a informação seja a mais recente.

    E) Na perda por disponibilidade a informação deixa de estar acessível por quem necessita dela ou não se tem o acesso esperado.

Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é:

    A) não acessar a internet.

    B) não abrir nenhum tipo de e-mail.

    C) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.

    D) fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.

    E) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails maliciosos.

“Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido”.
O conceito refere-se à:

    A) Worms.

    B) Cavalos de Troia (Trojans).

    C) Spyware.

    D) Bot e botnet.

    E) Hijackers (sequestrador de navegador).

Sobre as noções de segurança da informação, assinale a alternativa correta.

    A) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar também os princípios da autenticidade (propriedade em que, uma vez a mensagem assinada digitalmente por um emissor, ele não poderá negar sua autenticidade) e o não-repúdio (propriedade que permite confirmar a veracidade da informação prestada).

    B) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar também os princípios da autenticidade (propriedade que permite confirmar a veracidade da informação prestada) e o não-repúdio (propriedade em que, uma vez a mensagem assinada digitalmente por um emissor, ele não poderá negar sua autenticidade).

    C) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), não constam na Norma ISO 27001 os princípios da autenticidade e o não-repúdio.

    D) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), não constam na Norma ISO 27001 os princípios da auditoria e privacidade.

    E) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), não fazem parte da Norma ISO 27001 os princípios da auditoria, legalidade e privacidade.

Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:

    A) detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    B) detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    C) rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    D) detectar problemas de hardware ou nos programas e serviços instalados no computador.

    E) bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...