Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao Active Directory, considere:
I. É um diretório, onde são armazenadas informações de contas de usuários e senhas, de computadores, de membros de cada grupo de usuários e de Unidades Organizacionais, entre outras.
II. Aplicações integradas com o Active Directory não necessitariam ter seus próprios cadastros de usuários e senhas, já que seriam capazes de acessar as contas e grupos do Active Directory.
III. Relações de Confiança são dispensáveis, tendo em vista que o conceito de múltiplos domínios deu lugar a um único domínio.
É correto o que se afirma em
I e II, apenas.
I e III, apenas.
I, II e III.
I, apenas.
III, apenas.
Sobre as maneiras de proteger um computador de vírus, analise:
I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.
Está correto o que consta em
I e III, apenas.
I e II, apenas.
II e III, apenas.
III, apenas.
I, II e III.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes. I Na implementação da aplicação, adotou-se uma política de senhas fortes. II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida. III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement. IV O armazenamento das senhas dos usuários é feito na tabela denominada USER. Estão certos apenas os itens
I e II.
I e III.
II e IV.
II e IV.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta a chamada tríade da segurança da informação, julgue os itens seguintes.
I O uso de criptografia contribui para maior aumento da disponibilidade de um sistema, quando comparado ao aumento da confidencialidade deste.
II O uso de hashs criptográficos, como o MD5, contribui mais intensamente para aumento da integridade de um sistema que da confidencialidade deste.
III O uso de procedimentos de backup contribui em maior intensidade para o aumento da integridade de um sistema que o aumento da disponibilidade destes.
IV Soluções de antivírus são mais relacionadas à manutenção da disponibilidade e integridade de sistemas que da confidencialidade destes.
Estão certos apenas os itens
I e II.
I e III.
II e IV.
III e IV.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta a chamada tríade da segurança da informação, julgue os itens seguintes.
I O uso de criptografia contribui para maior aumento da disponibilidade de um sistema, quando comparado ao aumento da confidencialidade deste.
II O uso de hashs criptográficos, como o MD5, contribui mais intensamente para aumento da integridade de um sistema que da confidencialidade deste.
III O uso de procedimentos de backup contribui em maior intensidade para o aumento da integridade de um sistema que o aumento da disponibilidade destes.
IV Soluções de antivírus são mais relacionadas à manutenção da disponibilidade e integridade de sistemas que da confidencialidade destes.
Estão certos apenas os itens
I e II.
I e III.
II e IV.
III e IV.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
A NBR 17799 prescreve vários atributos de classificação da informação, entre os quais se encontram os que indicam graus de sensibilidade e criticidade. O grau de sensibilidade de um ativo de informação está mais associado a aspectos de privacidade que o grau de criticidade, este mais relacionado a aspectos negociais.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
A NBR 17799 prescreve explicitamente que as instalações de processamento da informação gerenciadas por uma organização devem estar fisicamente separadas daquelas que são gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da referida NBR, juntamente com outros relacionados a ameaças externas como explosões e perturbações sociais, e controle de acesso com múltiplos fatores de autenticação, como senhas, smart cards e biometria.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Conforme os controles da NBR 17799, os processos de gestão de segurança de recursos humanos de uma organização envolvem o retorno dos ativos à organização após o encerramento do contrato de trabalho, bem como conscientização, educação e treinamento em segurança da informação, inclusive para terceiros.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Diferentemente do tratamento de incidentes de segurança em tecnologia da informação (TI) em geral, o tratamento de incidentes de segurança da informação por meio da abordagem de times de resposta a incidentes de segurança busca encontrar a causa raiz de vários outros incidentes similares antes da realização das ações de contenção.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Rootkits apresentam portabilidade entre plataformas e devem ser manuseados conforme os controles estabelecidos no capítulo relativo à aquisição, desenvolvimento e manutenção de sistemas de informação da NBR 17799.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...