Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Com relação à privacidade e à segurança na atual sociedade da informação, analise as afirmativas a seguir.
I. A segurança da informação vem, a cada dia, ganhando mais destaque na preocupação das empresas, especialmente pela ausência de normas técnicas internacionais sobre o tema.
II. A partir de redes sociais e de sites de compartilhamento, empresas buscam informação sobre possíveis clientes e oferecem produtos e serviços de acordo com as preferências deduzidas por meio das informações colhidas, afetando a privacidade.
III. A revolução da tecnologia da informação modificou a realidade social, penetrando em todas as esferas da atividade humana, afetando a privacidade das pessoas, mas ainda não existe qualquer norma legal que dê proteção a essa privacidade no Brasil.
Assinale:
Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.
I) Ataque de negação de serviço
II) Ataque de personificação
III) Furto de dados
IV) Varredura
( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.
( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.
( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
( ) um atacante pode usar a rede para enviar
grande volume de mensagens para um computador,
até torná-lo inoperante ou incapaz de se comunicar.
Um problema de segurança ao navegar na internet pode tornar o computador indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Sobre navegação segura, associe a segunda coluna com a primeira.
I) HTTP
II) HTTPS
III) EV SSL
IV) Cookies
( ) Certificado que inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido.
( ) Pequenos arquivos que são gravados no computador quando acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados.
( ) Protocolo que utiliza certificados digitais para assegurar a identidade, tanto do site de destino quanto da origem, caso possua.
( ) Protocolo sob o qual os dados trafegam sem criptografia.
Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.
Um firewall é incapaz de fazer roteamento.
“Keyloggers” são programas que capturam tudo que é digitado.
Assim sendo, quando mal utilizados, servem para coletar informações, como senha de email e dados bancários sem conhecimento do responsável pelos dados.
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
Firewall é um recurso utilizado para restringir alguns tipos de
permissões previamente configuradas, a fim de aumentar
a segurança de uma rede ou de um computador contra acessos
não autorizados.
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet.