Lista completa de Questões de Informática / Microinformática do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
O protocolo SSL (secure sockets layer), desenvolvido pela Netscape, e o protocolo TLS (transport layer security), baseado no SSL e padronizado pelo IETF, são largamente empregados por aplicações cliente/servidor na Internet para o gerenciamento de comunicações seguras utilizando certificados digitais padrão X.509. Esses protocolos oferecem diversos serviços para aplicações em rede, incluindo o de assinatura digital de mensagens.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
A ICP-Brasil é a infra-estrutura de chaves públicas do governo brasileiro. A política de certificados vigente nessa ICP prevê a emissão de 8 tipos de certificados, sendo 4 para assinatura digital e 4 para sigilo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR.Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Limitações do espaço de endereçamento e também questões de segurança levaram ao desenvolvimento de um novo padrão para o protocolo de rede na Internet, que recebeu a identificação IPv6. O conjunto de serviços de segurança oferecido nessa nova versão do IP, conhecida como IPSec, foi projetado para aplicabilidade tanto na nova versão quanto na versão atual do IP, IPv4.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
O algoritmo de hashing SHA-1 (secure hash algorithm), largamente utilizado em aplicações de segurança, é um algoritmo padrão da Internet, estabelecido por meio de uma RFC denominada secure hash standard.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.
Informática / Microinformática - Sistemas de Backup - Escola de Administração Fazendária (ESAF) - 2004
Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo
Diferencial, no qual são copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo é desmarcado.
Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou não com seu backup atualizado. Este tipo de backup não atualiza o atributo arquivo.
Cópia, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup não afeta o atributo arquivo.
Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou não com seu backup atualizado. Todos os arquivos copiados terão seu atributo arquivo desmarcado.
Incremental, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados terão seu atributo arquivo desmarcado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...