Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Relacione:

I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.

Os relacionamentos corretos são:

  • A.

    I-d, II-b, III-c, IV-a.

  • B.

    I-c, II-d, III-a, IV-b.

  • C.

    I-d, II-b, III-a, IV-c.

  • D.

    I-b, II-d, III-a, IV-c.

  • E.

    I-b, II-c, III-a, IV-d.

Julgue os próximos itens, relativos à segurança da informação.

A coordenação e as atividades de segurança da informação devem ser centralizadas por gestores da área técnica de TI e por auditores internos limitados aos papéis relevantes dessas duas áreas.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

Com vistas a ampliar o conhecimento sobre as melhores práticas relativas à segurança da informação, devem ser mantidos contatos apropriados com autoridades relevantes, como as do corpo de bombeiros, assim como as de grupos de interesses especiais ou outros fóruns especializados de segurança da informação.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

É possível estabelecer acordo com terceiros que abranjam acesso, processamento ou ainda gerenciamento dos recursos de processamento da informação, desde que sejam cobertos todos os requisitos de segurança da informação relevantes ao acordo.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

As informações e ativos associados com os recursos de processamento da informação devem ficar sob o encargo de pessoa que tenha responsabilidade autorizada para controlar a produção, o desenvolvimento e a segurança dos ativos.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os próximos itens.

O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os próximos itens.

Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

  • C. Certo
  • E. Errado

A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...