Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, relativos à criptografia.

Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

  • C. Certo
  • E. Errado

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.

  • C. Certo
  • E. Errado

Julgue os próximos itens a respeito de segurança da informação.

Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.

  • C. Certo
  • E. Errado

Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é

  • A.

    revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos.

  • B.

    tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos.

  • C.

    obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.

  • D.

    criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade.

  • E.

    usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerci ais de qualquer natureza.

  • A.

    esteganografia, digest, primária

  • B.

    criptografia, digest, pública

  • C.

    função de Hash, resumo, privada

  • D.

    criptografia, message key, privada

  • E.

    função de Hash, resumo, pública

Acerca de conceitos relacionados ao desenvolvimento de software seguro e segurança para web services, julgue os itens subsecutivos.

Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.

  • C. Certo
  • E. Errado

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

De acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a sua visualização e modificação.

  • C. Certo
  • E. Errado

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

Como determina a norma ABNT NBR ISO/IEC 27002, para manutenção e reavaliação dos planos de continuidade do negócio, deve haver testes de interrupção e recuperação dos serviços, em que se identifiquem informações relevantes que precisam ser atualizadas. Entre essas informações, por serem desnecessárias, não constam nomes, endereços e telefones de participantes e estratégias de negócio.

  • C. Certo
  • E. Errado

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

De acordo com a ABNT NBR ISO/IEC 27005, é preciso identificar controles existentes e planejados em uma organização. Além disso, é necessário manter uma lista que descreva sua implantação e seu status de utilização.

  • C. Certo
  • E. Errado

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de telecomunicações, destacando o modo como esses cabeamentos devem ser protegidos contra interceptação ou danos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...