Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

A questão da segurança nos computadores é uma das mais relevantes atualmente. A Internet facilitou a todos seus usuários a troca de arquivos, programas, fotos digitais, imagens, vídeos e músicas. Em relação à segurança, assinale a afirmação correta:

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema operacional é o Windows XP e que utiliza uma conexão ADSL para acessar a Internet. A página web mostrada na área de páginas do IE6 foi obtida a partir de navegação por meio de hyperlinks contidos no sítio do Ministério das Relações Exteriores cujo URL é http://www.mre.gov.br. A partir das informações apresentadas, julgue os itens seguintes.

De acordo com as informações contidas na página web mostrada, o BrazilTradeNet consiste, de fato, em um chat no qual empresários podem trocar informações relativas aos processos de importações de produtos no Brasil, utilizando protocolos que garantem a segurança e a confidencialidade nas transações pela Internet.

A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I

II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis