Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
Integridade/autenticidade, confidencialidade e não-repúdio são exemplos de princípios da segurança da informação obtidos com o uso dos controles criptográficos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
A norma ISO 17799 utiliza o termo gestão de riscos para se referir a atividades coordenadas que tenham como objetivos direcionar e controlar uma organização no que se refere a riscos. A gestão de riscos geralmente inclui: a análise/avaliação de riscos; o tratamento de riscos; a aceitação de riscos e a comunicação de riscos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Para realizar a assinatura de código de um
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
As vulnerabilidades de um ambiente de tecnologia de informação estão essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das ações preventivas e corretivas de segurança da informação.
Um serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.
A figura exemplifica um conjunto de medidas de segurança, que são utilizadas dentro do conceito de gerenciamento de segurança como elementos para limitar os riscos e a vulnerabilidade da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...