Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize
um código, que seja trocado regularmente.
pelo menos 8 caracteres entre letras, números e símbolos.
nomes próprios ou palavras contidas em dicionários.
um código fácil de ser lembrado.
um código simples de digitar.
A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado
hacker.
scanner.
finger.
cracker.
sniffer.
Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança "alto" e um documento que contenha "macros não assinadas" for aberto, o software antivírus do Oficce 2000 verificará o documento e
as macros serão desativadas automaticamente e o documento aberto.
as macros serão ativadas automaticamente e o documento aberto.
o usuário será solicitado a ativar ou desativar as macros.
o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente.
nenhum aviso será emitido e as macros serão ativadas.
A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é
instalar somente softwares originais e legais.
instalar programas de proteção contra vírus e outros tipos de ataque.
reinstalar os softwares, quando as vulnerabilidades forem detectadas.
mantê-los protegidos contra o acesso de pessoas não autorizadas.
mantê-los atualizados com a aplicação de patches específicos.
Em relação à manutenção de contas e senhas, é correto afirmar que:
Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema.
Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd.
Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros.
Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry.
Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio.
Sobre segurança da informação, é correto afirmar que
vulnerabilidades determinam controles de segurança.
riscos são determinados pelas vulnerabilidades.
controles de segurança eliminam os riscos.
ameaças exploram vulnerabilidades.
vulnerabilidades provocam ameaças.
Uma norma utilizada em gerenciamento de segurança da informação é:
ISO9001
BS9977
ISO17799
SSIT
ISO14001
O princípio do menor privilégio em Segurança da Informação significa que
todos os usuários do sistema serão considerados convidados.
será especificado o que é proibido, todo o restante será permitido.
qualquer objeto só pode ter permissões básicas para executar as suas tarefas, e nenhuma outra.
haverá uma segurança mínima no sistema, mas que não será possível garantir a segurança contra a exposição e os danos causados por ataques específicos.
haverá um ponto de estrangulamento onde tudo será proibido, dependendo apenas da profundidade de defesa do sistema.
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.
II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.
IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:
I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.
II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.
III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.
IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e se os pacotes descartados durante os testes foram registrados corretamente.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...