Questões de Ciência da Computação do ano 2004

Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma vez estabelecidos mecanismos adequados para proteção física e lógica de determinado sistema, o fator humano deixa de ser uma preocupação, já que as ações dos usuários estarão controladas.

  • C. Certo
  • E. Errado

Os programas que se destinam a bloquear e-mails indesejados ou promocionais e os que permitem converter imagens de documentos em texto através do reconhecimento de caracteres, são respectivamente:

  • A. spam e editor gráfico.
  • B. anti-spam e anti-virus.
  • C. anti-spyware e OCR.
  • D. anti-addware e editor de gráfico.
  • E. anti-spam e OCR.

A segurança contra vírus tem sido uma das grandes preocupações dos administradores de redes, atualmente. Analise as alternativas e assinale a verdadeira.

  • A.

    Existem vírus dos mais diversos tipos e com modo de agir diferenciado, mas todos se propagam automaticamente pela Internet ou pela rede.

  • B.

    Uma rede com um bom Firewall está 100% protegida contra vírus.

  • C.

    Os softwares antivírus não são as únicas defesas contra os vírus, existe equipamento capaz de detectar vírus em uma rede, evitando que o resto da rede seja contaminada.

  • D.

    Os vírus só se propagam pela internet através dos emails.

  • E.

    Não há nenhuma forma de proteger os arquivos de um disquete contra a contaminação por vírus.

Uma entidade "protocolizadora digital de documento eletrônico" pode ser utilizada para atender ao requisito de segurança

  • A.

    tempestividade.

  • B.

    autenticidade.

  • C.

    irrefutabilidade.

  • D.

    integridade.

  • E.

    privacidade.

Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança

  • A.

    10.

  • B.

    20.

  • C.

    30.

  • D.

    40.

  • E.

    50.

Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como

  • A.

    worm.

  • B.

    sniffer.

  • C.

    cracking.

  • D.

    hacking.

  • E.

    scanner.

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.

Com relação e este ciclo é correto afirmar que

  • A.

    entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.

  • B.

    a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.

  • C.

    as ameaças apresentam vulnerabilidades que podem causar perda de integridade.

  • D.

    a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.

  • E.

    o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

  • A.

    Privacidade

  • B.

    Integridade

  • C.

    Consistência

  • D.

    Irretratabilidade

  • E.

    Disponibilidade

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...