Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Você está criando um componente ActiveX para ser baixado de seu Site da Web. Como você pode preparar os Browsers para recebimento de uma mensagem de aviso quando estiver baixando seu componente?

  • A.

    Salve seu controle como somente leitura.

  • B.

    Obtenha uma chave pública de Verificação.

  • C.

    Referenciando seu componente usando uma TAG na sua página em HTML.

  • D.

    Sinalizando digitalmente seu componente.

Qual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local?

  • A.

    Sistema.

  • B.

    Rede.

  • C.

    Senhas.

  • D.

    Segurança.

Chirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95?

  • A.

    Adicione a linha BOOTKEYS=1 para a [Opções] seção de MSDOS.SYS.

  • B.

    Adicione a linha BOOTKEYS=0 para a [Opções] seção de MSDOS.SYS.

  • C.

    Adicione a linha BOOTWIN=0 para a [Opções] seção de MSDOS.SYS.

  • D.

    Adicione a linha BOOTMENU=1 para a [Opções] seção de MSDOS.SYS.

O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de

  • A. integridade de dados
  • B. controle de acesso
  • C. confidencialidade de dados
  • D. autenticação de parceiros
  • E. autenticação da origem de uma unidade de dados

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.

  • A. A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir.
  • B. Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação.
  • C. Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação.
  • D. Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação.
  • E. Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso.

Com relação às ameaças à segurança da informação, assinale a opção correta.

  • A. A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela.
  • B. A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação.
  • C. As ameaças à segurança da informação são sempre motivadas pela questão financeira.
  • D. A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários.
  • E. A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação.

Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.

  • A. Os sistemas de email global, como Hotmail e Gmail, dão sempre a garantia de disponibilidade das informações aos seus usuários e também poderiam ser utilizados para trafegar informações estratégicas.
  • B. Autenticidade, confidencialidade, não repúdio e integridade das informações trocadas podem ser atributos atingidos tecnicamente com os usuários fazendo uso de certificação digital para assinar digitalmente e cifrar as mensagens de email trocadas.
  • C. Para o envio de uma mensagem cifrada a um destinatário de email, o usuário local precisa ter conhecimento da chave privada do usuário destinatário.
  • D. A mensagem assinada digitalmente faz uso da chave pública do usuário originador da mensagem.
  • E. O atributo de não repúdio de uma mensagem enviada fica garantido pelo fato de o usuário ter conhecimento e fazer uso de sua chave pública para assinar a mensagem.

Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.

  • A. O estabelecimento de controles que ajustem o nível de segurança para o tratamento da informação classificada deve ser diferenciado em função da natureza da informação quanto a valor, requisitos legais, grau de sensibilidade, grau de criticidade e necessidade de compartilhamento.
  • B. O uso de biometria como mecanismo de autenticação do usuário no acesso aos sistemas de informação é cada dia mais utilizado e tem a vantagem de rápida implantação com baixo custo.
  • C. Devido aos constantes ataques aos usuários do sistema bancário, é cada vez mais comum a adoção de mecanismos de autenticação com base em segundo fator de autenticação para o acesso bancário. Nesses casos, o usuário entra com a sua senha duas vezes consecutivas para autenticar o seu acesso.
  • D. Para a segurança da informação, todas as informações são igualmente importantes. A isonomia na classificação da informação garante que todas as informações devem ser protegidas.
  • E. Um dos controles de acesso aos sistemas de informação mais utilizados é a identificação pelo uso de login do tipo usuário e senha. A vantagem nesse tipo de controle de acesso relacionase ao seu baixo custo e à possibilidade de se garantir o não repúdio no acesso.

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.

  • A. A análise de mercado para avaliar as ameaças concorrenciais para o negócio é função direta dos gestores de segurança da informação.
  • B. A fusão e expansão do negócio são rotineiramente analisadas pela área de segurança da informação.
  • C. Os processos de inovação devem ser geridos pelos gestores de segurança da informação, tendo em vista a grande importância desses temas para a continuidade dos negócios.
  • D. Os elementos de gestão de incidentes de segurança da informação, gestão da continuidade do negócio e conformidade também são foco de preocupação direta da área gestão de segurança da informação.
  • E. O controle financeiro da organização deve ser objeto de interferência direta da gestão de segurança da informação.

Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta.

  • A. LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura.
  • B. No LDAP v3, os domínios de uma árvore possuem esquemas relacionais de dados na forma de DIT (Directory Information Tree). A Global Catalog se assemelha ao conceito de floresta no AD, ou seja, grupos de árvores que compartilham segurança, convenções e grau de confianças entre domínios, em que cada árvore possui um esquema individual.
  • C. O AD é compatível com o LDAP v1 e LDAP v2, mas não com o LDAP v3.
  • D. Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios.
  • E. Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...