Questões de Informática / Microinformática do ano 2005

Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério

  • A. confiabilidade.
  • B. integridade.
  • C. disponibilidade.
  • D. conformidade.
  • E. confidencialidade.

Um maior grau de proteção pode ser fornecido por firewalls do tipo

  • A.

    filtros de pacotes.

  • B.

    gateways de pacotes.

  • C.

    filtros de aplicação.

  • D.

    gateways de circuitos.

  • E.

    gateways de aplicação.

NÃO é um dos componenetes básicos de um sistema criptográfico

  • A.

    princípio criptográfico.

  • B.

    chave criptográfica.

  • C.

    algoritmo criptográfico.

  • D.

    texto simples.

  • E.

    texto cifrado.

No que se refere a protocolos de criptografia, considere as seguintes operações:

I. a palavra GATO, quando criptografada, resultaria em JDWR;

II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;

III. usuário coloca senha para inicialização em sua máquina pessoal.

Relacionam-se às operações efetuadas I, II e III, respectivamente:

  • A.

    Cifra de César, criptografia assimétrica e criptografia simétrica.

  • B.

    Cifra de Shamir, criptografia simétrica e criptografia assimétrica.

  • C.

    protocolo DES, protocolo 3DES e criptografia assimétrica.

  • D.

    Cifra de Laspeyres, protocolo PGP e protocolo RSA.

  • E.

    protocolo DSA, protocolo IDEA e cripografia simétrica.

Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria

  • A.

    o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança.

  • B.

    o uso de uma VPN, o que emprestaria ao processo a necessária segurança.

  • C.

    o uso de um Firewall no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos.

  • D.

    a instalação de um sistema de antivírus e Firewall, agregando maior funcionalidade e segurança à transmissão efetuada.

  • E.

    a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega.

Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:

  • A.

    Anonymous Proxy tem a vantagem de permitir que diversos usuários de uma rede acessem serviços sem se identificarem. A desvantagem é que tal modalidade de serviço não é encontrada de forma gratuita na Internet.

  • B.

    Em decorrência de recentes modificações em estrutura Proxy, este serviço passou a substituir com eficiência o uso de Firewall em uma rede.

  • C.

    Um serviço de Firewall, para máxima segurança e eficiência, deve bloquear o acesso a todas as portas e serviços em uma rede.

  • D.

    Proxy, palavra cuja tradução indica procurador, é um serviço que permite a conexão de máquinas de uma rede privada ou pública a servidores em ambiente Internet, através de uma porta TCP/IP.

  • E.

    SQUID é um exemplo de serviço Proxy disponível apenas para ambientes Linux/Unix. Desta forma, caso desejássemos utilizar o serviço de Proxy em uma rede Windows, teríamos de usar o Microsoft ISA Server.

Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:

  • A.

    domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.

  • B.

    domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.

  • C.

    controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.

  • D.

    controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.

  • E.

    controle exercido sobre recursos organizacionais, restrito ao domínio dos operadores de sistema.

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I - Procedimento oara salvaguarda física de informações.

II - Palavra secreta que visa a restringir o acesso a determinadas informações.

III - Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definiçoes correspodem, respectivamente, a

  • A.

    layout, criptograma e restore.

  • B.

    backup, password e criptografia.

  • C.

    lookup, password e login.

  • D.

    criptografia, login e backup.

  • E.

    backup, plugin e reprografia.

Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada

  • A.

    não repúdio.

  • B.

    autenticação.

  • C.

    integridade.

  • D.

    disponibilidade.

  • E.

    sigilo.

Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a

  • a.

    confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.

  • b.

    integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.

  • c.

    autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário.

  • d.

    integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

  • e.

    confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...