Questões de Informática / Microinformática do ano 2004

Lista completa de Questões de Informática / Microinformática do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.

  • C. Certo
  • E. Errado

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...