Questões de Informática / Microinformática do ano 2002

Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, relativos a linguagens e ambientes de programação.

No ambiente de desenvolvimento visual de aplicações Delphi, todos os componentes são derivados da classe TComponent, que provê a funcionalidade básica comum a todos eles.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens abaixo.

Na definição dos requisitos de um sistema de segurança, deve-se levar em consideração a atividade-núcleo da organização a que esse sistema se destina. Por exemplo, em um estabelecimento bancário, a confidencialidade deve ser priorizada quando confrontada com a integridade dos dados. Em outras situações, de acordo com o princípio da confidencialidade, é preferível a destruição de instalações, dados e backups a permitir o acesso não-autorizado ao sistema. Já em alguns casos, a indisponibilidade da informação pode ser tão danosa quanto a sua deleção.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens abaixo.

A análise de risco tem por objetivo definir o que se deseja proteger, contra o que, e o quanto se deve investir na proteção; para isso, é necessário identificar os alvos a serem protegidos, as ameaças, e calcular os riscos, prejuízos e investimentos em proteção associados a cada item identificado, fazendo-se uma análise de custo versus benefício.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens abaixo.

O custo de se implementar medidas de segurança de rede é normalmente reconhecido pelas altas camadas gerenciais como um investimento, sendo indispensável para o bom andamento das atividades da organização.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens abaixo.

No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico particular da organização e tendem a mudar com mais freqüência que as normas, refletindo a constante renovação tecnológica.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens abaixo.

Diretrizes podem ser descumpridas, enquanto que o mesmo não vale para políticas e normas.

  • C. Certo
  • E. Errado

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas. Porém, firewalls e IDS provêem defesa adequada a ataques de buffer overflow e constituem soluções eficientes que não impactam os serviços de uma rede. Em particular, os firewalls têm sua melhor implementação em kernels modificados de sistemas operacionais de uso geral, dado o melhor desempenho destes em aplicações de tempo real, aliado a interfaces gráficas de fácil utilização.

  • C. Certo
  • E. Errado

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Um IDS conectado a um switch opera adequadamente quando configurado com espelhamento de porta ou em modo debug.

  • C. Certo
  • E. Errado

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Um IDS é capaz de detectar ataques de buffer overflow ao utilizar uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger.

  • C. Certo
  • E. Errado

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

A sobreescrita de um fragmento de dados em uma parte do fragmento inicial já recebido provoca negação de serviço em sistemas que tenham bugs na implementação da remontagem de fragmentos de informação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...