Lista completa de Questões sobre Segurança - Diversos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.
I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.
II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.
III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.
IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.
Estão certos apenas os itens
Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:
Se as caixas de seleção em Permissões para usuário ou grupo estiverem sombreadas ou se o botão Remover não estiver disponível, então o arquivo ou pasta não herdou permissões da pasta pai.
Pode-se configurar permissões de arquivos e pastas em unidades formatadas para usar tanto FAT quanto NTFS.
Usuários com privilégios típicos de usuário avançado (power user) podem alterar as permissões de arquivos e pastas.
O grupo Todos não inclui logon anônimo.
Ao adicionar um novo usuário ou grupo, por padrão, esse usuário ou grupo terá as permissões Somente leitura
Sobre segurança de redes é INCORRETO afirmar que
uma função dos firewalls é analisar as vulnerabilidades da rede.
um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI.
alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies.
um firewall pode ser um software, um hardware ou ambos.
os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia.
A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança
confidencialidade.
disponibilidade.
conformidade.
integridade.
privacidade.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para realizar um ataque de negação de serviços (denial of services attack DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da configuração de segurança no navegador Internet Explorer 5.0 (IE5), julgue os itens seguintes.
No nível de segurança médio do IE5, não será realizado o download de controles ActiveX, mesmo que estejam inscritos.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
O servidor utiliza uma forma elementar de defesa, mantendo a página de index em "myweb.dll".
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...