Lista completa de Questões de Informática / Microinformática do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...