Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

Modelos de controle de acesso discricionários dependem mais da associação de papéis a usuários, e menos da classificação de níveis de confidencialidade a ativos de informação, sendo verdadeira a relação de dependência inversa para os modelos de controle de acesso mandatórios.

  • C. Certo
  • E. Errado

Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO:

  • A.

    Complexidade.

  • B.

    Menor privilégio.

  • C.

    Defesa em profundidade.

  • D.

    Falhar com segurança.

I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão.
III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger.

As afirmativas CORRETAS são:

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

I. Pode-se dizer que um sistema é seguro quando está protegido contra mani-pulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Fur-to de Informação.

As afirmativas CORRETAS são:

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

Os três princípios básicos que norteiam a segurança da informação são:

  • A.

    vulnerabilidade, ameaça e auditoria.

  • B.

    autenticidade, severidade e criticidade.

  • C.

    legalidade, irretratabilidade e relevância.

  • D.

    disponibilidade, integridade e confidencialidade.

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Existem normas e padrões internacionais e brasileiros para orientar o processo de análise e planejamento de segurança da informação, tal como a NBR17799.

  • C. Certo
  • E. Errado

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Quanto à infra-estrutura de rede, uma corporação bancária está sujeita aos mesmos riscos e ameaças que são comuns em organizações de outros ramos de negócio, uma vez que as redes de comunicação possuem as mesmas vulnerabilidades associadas às tecnologias da Internet.

  • C. Certo
  • E. Errado

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Os protocolos criptográficos modernos provêem serviço de confidencialidade de dados em que não é necessário o uso de chaves criptográficas secretas.

  • C. Certo
  • E. Errado

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. A legislação e a jurisprudência brasileiras são omissas com relação a crimes relacionados a segurança de sistemas de informação. Desse modo, um crime cometido exclusivamente por meio de comunicação eletrônica não pode ser tipificado para gerar processo de responsabilidade criminal.

  • C. Certo
  • E. Errado

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Os primeiros sistemas de Internet banking permitiam que a entrada de números de identificação do cliente e de senha de acesso fosse realizada por meio do teclado de um computador ligado à Internet. Desse modo, trojans que realizam a captura de acionamentos de teclas poderiam ser usados para provocar fraudes ao serviço. O uso de teclados virtuais, desenhados na tela do computador e acionados por cliques de mouse, é uma medida eficaz para prevenir esse tipo de ataque.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...