Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).
Após uma auditoria, as recomendações para a separação de técnicos de uma organização de desenvolvimento de sistemas em duas equipes: de desenvolvimento e de teste, podem ser diretamente embasadas no princípio da segregação de responsabilidades.
Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).
Ao atuar na avaliação das funções de um help desk, o auditor estará mais focado na adequação dos aspectos operacionais de uma organização que nos aspectos de desenvolvimento de projetos dessa organização.
De acordo com o conceito de "Barreiras de Segurança" proposto pela Gestão de Segurança, a função de um dispositivo de autenticação para acesso físico ou lógi-co é:
deter uma invasão.
dificultar um ataque.
discriminar um acesso.
desencorajar uma ameaça.
Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por
calculadores de desafio/resposta, cartões de fita magnética e JavaCards.
JavaCards, calculadores de desafio/resposta e cartões de fita magnética.
cartões de fita magnética, JavaCards e calculadores de desafio/resposta.
JavaCards, cartões de fita magnética e calculadores de desafio/resposta.
cartões de fita magnética, calculadores de desafio/ resposta e JavaCards.
NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:
assinatura digital.
impressão digital.
pressionamento de tecla.
óptico.
facial.
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
uma senha muito fácil poderá ser adotada para evitar esquecimento.
não será possível provar a identidade real de quem executou a transação.
a primeira senha deverá ser criada já expirada, forçando a sua alteração imediatamente.
os próprios usuários não poderão definir o período de validade da senha.
a senha poderá ser bloqueada indevidamente.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
Uma das formas usualmente indicadas para fortalecimento da disponibilidade de um sistema de informações compreende o uso de serviços de autenticação, como o AH (autentication header).
Analise as seguintes afirmações sobre backup.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas I e II.
Apenas II.
Apenas II e III.
Apenas III.
I, II e III.
Analise as seguintes afirmações sobre software básico.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas I.
Apenas II.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Considerando a figura acima, que apresenta um modelo de administração de continuidade de negócios embasado em 7 camadas, julgue os itens subseqüentes.
Planos de continuidade embasados na camada 5 (Tier 5) aumentam a duração da chamada janela de backup (backup window), quando comparado ao uso de modelos da camada 4.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...