Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Implementações de redes virtuais privadas podem ser feitas para múltiplas conexões de transporte entre duas redes pela utilização de um túnel SSL, com implementação aberta disponível na biblioteca OPENSSL.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.
Caso o usuário clique no botão , será exibido um site que contém um histórico acerca da Internet.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.
Uma autoridade certificadora (AC) é uma entidade responsável por gerar, assinar e distribuir certificados digitais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.
Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.
Assinaturas são realizadas com a utilização de chaves públicas e verificadas com a utilização de chaves privadas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.
Uma política de segurança deve nortear a definição dos parâmetros para a configuração das principais ferramentas de proteção, tais como sistemas firewall, antivírus e detectores de intrusão.
Informática / Microinformática - Correio Eletronico E-mail - Núcleo de Computação Eletrônica UFRJ (NCE) - 2001
Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao recebermos um e-mail com vírus, nosso computador fica infectado:
no exato momento em que o e-mail é recebido;
no exato momento em que o e-mail é enviado;
quando o nosso cliente de e-mail busca as mensagens no servidor de e-mail;
depois de um certo tempo após a leitura de todo o e-mail, dependendo do tipo de vírus;
o arquivo que vem anexo contendo o vírus é aberto.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.
Considerações acerca da segurança física das pessoas e das instalações estão fora do escopo de uma política global de segurança da informação.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.
A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.
A sistemática de auditoria faz parte da política de segurança e deve ser definida em termos de periodicidade e escopo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...