TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO

Por:   •  20/4/2017  •  Exam  •  929 Palavras (4 Páginas)  •  759 Visualizações

Página 1 de 4

1. (CESPE IPOJUCA 2010-1) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. (0,5 ponto)

( x ) Verdadeiro ( ) Falso

2. (CESPE IPOJUCA 2010-2) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall e boot. (0,5 ponto)

( ) Verdadeiro ( x ) Falso

3. (CESPE IPOJUCA 2010-6) Phishing scam são e- mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito. (0,5 ponto)

( x ) Verdadeiro ( ) Falso

4. (CESPE – ANATEL 2009-7) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. (1,0 ponto)

( ) Verdadeiro ( x ) Falso

5. (CESPE SEPLAG 2009-11) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. (0,5 ponto)

( ) Verdadeiro ( x ) Falso

6. (CESPE 2010 - BRB-27) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. (1,0 ponto)

( ) Verdadeiro ( x ) Falso

7. (CESPE 2010 – BRB-28) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. (0,5 ponto)

( ) Verdadeiro ( x ) Falso

8. (CESPE ANEEL 2010-37) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. (0,5 ponto)

( x ) Verdadeiro ( ) Falso

9. (CESPE 2009 – CEHAP PB-41) Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado. (0,5 ponto)

( x ) Verdadeiro ( ) Falso

10. (CESPE 2009 – CEHAP PB-42) Os worms podem se propagar rapidamente para outros computadores por meio da Internet. (0,5 ponto)

( x ) Verdadeiro ( ) Falso

11. (CESPE 2009 SEPLAG/SEAPA/DF-58) Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados. (0,5 ponto)

( x ) Verdadeiro ( ) Falso

12. (CESPE 2011 – TRT/RN-101) A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia

...

Baixar como (para membros premium)  txt (5 Kb)   pdf (48.6 Kb)   docx (12.8 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com