Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
Relacionado ao uso de funções criptográficas de hash, o TLS utiliza HMAC-MD5 ou HMAC-SHA.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da segurança da informação, julgue os próximos itens.
A sobrecarga do sistema com pedidos formatados corretamente, gerando interrupção do atendimento a novos usuários, é definida como estouro de espaço de armazenamento ou buffer overflow.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
A segurança da informação pode ser dividida em segurança física — como, por exemplo, segurança das instalações, ambientes e pessoas — e segurança lógica — como segurança da rede, sistemas de TI e banco de dados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
Em segurança da informação, os mecanismos denominados AAA visam garantir a autenticação, a autorização e a auditoria dos recursos e sistemas de TI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...