Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma vez estabelecidos mecanismos adequados para proteção física e lógica de determinado sistema, o fator humano deixa de ser uma preocupação, já que as ações dos usuários estarão controladas.
Ciência da Computação - Segurança da Informação - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
Os programas que se destinam a bloquear e-mails indesejados ou promocionais e os que permitem converter imagens de documentos em texto através do reconhecimento de caracteres, são respectivamente:
Ciência da Computação - Segurança da Informação - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
A segurança contra vírus tem sido uma das grandes preocupações dos administradores de redes, atualmente. Analise as alternativas e assinale a verdadeira.
Existem vírus dos mais diversos tipos e com modo de agir diferenciado, mas todos se propagam automaticamente pela Internet ou pela rede.
Uma rede com um bom Firewall está 100% protegida contra vírus.
Os softwares antivírus não são as únicas defesas contra os vírus, existe equipamento capaz de detectar vírus em uma rede, evitando que o resto da rede seja contaminada.
Os vírus só se propagam pela internet através dos emails.
Não há nenhuma forma de proteger os arquivos de um disquete contra a contaminação por vírus.
Uma entidade "protocolizadora digital de documento eletrônico" pode ser utilizada para atender ao requisito de segurança
tempestividade.
autenticidade.
irrefutabilidade.
integridade.
privacidade.
Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança
10.
20.
30.
40.
50.
Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como
worm.
sniffer.
cracking.
hacking.
scanner.
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.
Com relação e este ciclo é correto afirmar que
entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.
a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.
as ameaças apresentam vulnerabilidades que podem causar perda de integridade.
a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.
o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.
Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Privacidade
Integridade
Consistência
Irretratabilidade
Disponibilidade
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...