Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relativas à segurança na Internet:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
O pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o:
SFS;
Kerberos;
SSL;
AES;
PGP.
Entre as áreas de segurança de rede, a que previne que alguém negue a autoria de uma determinada ação é a:
Confidencialidade;
Integridade;
Disponibilidade;
Irretratabilidade;
Repúdio.
Ciência da Computação - Segurança da Informação - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Relacionado a aspectos de segurança computacional é INCORRETO afirmar:
apesar da evolução dos sistemas anti-vírus, a incidência de vírus ainda é um problema que traz prejuízos de grandes proporções financeiras.
IDS (Intrusion Detection Systems) são ferramentas extremamente poderosas na proteção de informações. Elas não apresentam falsos positivos na detecção de uma invasão.
o ataque de buffer overflow ocorre por falha na programação, onde os dados de entrada recebidos por uma variável não são verificados se estão dentro do limite máximo de tamanho reservado para aquela variável. A exploração desta vulnerabilidade permite que um programa passe a executar uma seqüência de código determinada por um atacante.
o ataque Unicode permite acesso a arquivos e diretórios de servidores Windows NT/2000 que deveriam estar ocultos a usuários. Este ataque ocorre através da exploração de vulnerabilidades encontradas em algumas versões do IIS (Internet Information Services), as quais permitem que comandos traduzidos para Unicode não sejam filtrados e que o atacante consiga executar diversos comandos, inclusive alteração de arquivos
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima ilustra uma janela de configurações de segurança do navegador Internet Explorer 6.0 SP1 (IE6). Com relação às configurações de segurança do IE6 e considerando a janela mostrada, julgue os itens a seguir.
Considerando que o computador no qual a janela ilustrada está sendo executada encontra-se em uma rede local, para que a autenticação de usuários na zona de segurança referente a essa janela seja adequadamente configurada, é necessário que sejam especificados um login e uma senha para cada usuário, diferente daqueles encontrados na base de usuários de diretórios da rede local.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que se refere a conceitos de segurança, julgue os itens seguintes.
O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.
Ciência da Computação - Segurança da Informação - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Sobre tecnologias relacionadas à arquitetura web, é correto afirmar que:
Javascript é uma linguagem interpretada que estende a linguagem Java, em todos os seus conceitos de orientação a objeto.
Dois conhecidos servidores para Java são o Tomcat e o IIS.
Cookies são mecanismos que permitem aplicações HTTP servidoras guardar e obter informações sobre o cliente.
Devido às restrições impostas por firewalls na Internet, a maioria dos servidores Web comunicam-se entre si através da porta 1024.
HTML é uma linguagem em formato texto, para a criação de páginas Web, que não define links entre outros documentos da Web.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...