AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO
Por: otaviobosa • 20/4/2017 • Exam • 929 Palavras (4 Páginas) • 790 Visualizações
1. (CESPE IPOJUCA 2010-1) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. (0,5 ponto)
( x ) Verdadeiro ( ) Falso
2. (CESPE IPOJUCA 2010-2) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall e boot. (0,5 ponto)
( ) Verdadeiro ( x ) Falso
3. (CESPE IPOJUCA 2010-6) Phishing scam são e- mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito. (0,5 ponto)
( x ) Verdadeiro ( ) Falso
4. (CESPE – ANATEL 2009-7) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. (1,0 ponto)
( ) Verdadeiro ( x ) Falso
5. (CESPE SEPLAG 2009-11) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. (0,5 ponto)
( ) Verdadeiro ( x ) Falso
6. (CESPE 2010 - BRB-27) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. (1,0 ponto)
( ) Verdadeiro ( x ) Falso
7. (CESPE 2010 – BRB-28) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. (0,5 ponto)
( ) Verdadeiro ( x ) Falso
8. (CESPE ANEEL 2010-37) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. (0,5 ponto)
( x ) Verdadeiro ( ) Falso
9. (CESPE 2009 – CEHAP PB-41) Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado. (0,5 ponto)
( x ) Verdadeiro ( ) Falso
10. (CESPE 2009 – CEHAP PB-42) Os worms podem se propagar rapidamente para outros computadores por meio da Internet. (0,5 ponto)
( x ) Verdadeiro ( ) Falso
11. (CESPE 2009 SEPLAG/SEAPA/DF-58) Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados. (0,5 ponto)
( x ) Verdadeiro ( ) Falso
12. (CESPE 2011 – TRT/RN-101) A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia
...