Questões de Concursos
filtre e encontre questões para seus estudos.
Julgue os itens a seguir, que tratam da segurança da informação.
Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.
A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.
Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.
É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:
Com referência à segurança da informação, julgue os itens subsequentes.
O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Spywares são programas desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um computador.
Julgue os próximos itens, acerca de segurança da informação.
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
De forma geral do que se trata a norma ISO 27001?
A respeito de segurança da informação, julgue os itens que se seguem.
Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.
A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.
Esses certificados digitais são considerados à prova de falsificação, pois são
Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que
Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?
informação, julgue os itens subsequentes.
O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:
- explorar erros da aplicação web;
- explorar vulnerabilidades do servidor de aplicação web;
- explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;
- invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;
- furtar senhas de acesso à interface web usada para administração remota.
O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.
A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.