Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Assinale a alternativa que descreve a definição de Risco, segundo a norma 27005.
Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?
Uma potencial causa de acidente que pode gerar dano ou perda para um sistema ou organização é denominado(a):
Atividades coordenadas para direcionar e controlar uma organização no que compete a riscos refere-se a:
Dadas as seguintes afirmativas a respeito de segurança de redes,
I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.
II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.
III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.
IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.
verifica-se que estão corretas apenas
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
Um exemplo de Sistema de Detecção de Intrusos (IDS) é
O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:
I. Abrir o Windows Explorer.
II. Clicar no Menu Iniciar.
III. Selecionar o Painel de Controle.
IV. Apontar para Todos os Programas.
V. Clicar em Backup.
VI. Apontar para Acessório.
VII. Clicar no Menu Arquivo.
VIII. Apontar para Acessibilidade.
IX. Apontar para Ferramentas de Sistemas.
X. Clicar em Fazer Cópia de Segurança.
A seqüência está correta em:
Considere as afirmativas abaixo relacionadas com mensagens eletrônicas não solicitadas (spam) e as práticas para reduzi-las:
I. Caso exista um link para remoção, siga esse link para que o seu e-mail seja retirado da lista de spam.
II. Ao enviar uma mensagem para muitos destinatários, use o campo “Cc” para listar os seus e-mails.
III. Habilite a abertura de imagens em e-mails HTML na sua ferramenta de acesso a e-mails.
Está INCORRETO o que se afirma em:
__________ é o termo usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas.
A alternativa que preenche, corretamente, a lacuna do trecho acima é
Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.
I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.
II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.
III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.
Quais estão corretas?
Em relação ao protocolo FTP, considere as seguintes afirmações.
I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.
II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.
III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.
Quais estão corretas?
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:
Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em