Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.236 questões
Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade
da informação, conceitos fundamentais de segurança da
informação, são adotados na prática, nos
ambientes tecnológicos, a partir de um conjunto de
tecnologias como, por exemplo, criptografia, autenticação
de usuários e equipamentos redundantes.
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
Considere as seguintes afirmações a respeito da configuração do Firewall do Windows 7.
I. As conexões de entrada e saída são bloqueadas na configuração padrão do firewall do Windows para todos os perfis.
II. Um programa bloqueado para abrir portas é necessariamente bloqueado para todas as interfaces de rede do computador.
III. É possível configurar ações diferentes para a mesma interface de rede de acordo com o perfil de conexão selecionado para interface.
Quais estão corretas?
Com relação a Firewalls, leia as afirmativas.
I. Previne ataques do tipo DoS.
II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.
III. Identifica se o dado veio do transmissor verdadeiro.
IV. Trabalha somente no nível de rede.
V. Estabelece conexões com aplicações externas em nome de um usuário interno.
Está correto apenas o que se afirma em:
Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste: