Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério
Um maior grau de proteção pode ser fornecido por firewalls do tipo
filtros de pacotes.
gateways de pacotes.
filtros de aplicação.
gateways de circuitos.
gateways de aplicação.
NÃO é um dos componenetes básicos de um sistema criptográfico
princípio criptográfico.
chave criptográfica.
algoritmo criptográfico.
texto simples.
texto cifrado.
No que se refere a protocolos de criptografia, considere as seguintes operações:
I. a palavra GATO, quando criptografada, resultaria em JDWR;
II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;
III. usuário coloca senha para inicialização em sua máquina pessoal.
Relacionam-se às operações efetuadas I, II e III, respectivamente:
Cifra de César, criptografia assimétrica e criptografia simétrica.
Cifra de Shamir, criptografia simétrica e criptografia assimétrica.
protocolo DES, protocolo 3DES e criptografia assimétrica.
Cifra de Laspeyres, protocolo PGP e protocolo RSA.
protocolo DSA, protocolo IDEA e cripografia simétrica.
Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria
o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança.
o uso de uma VPN, o que emprestaria ao processo a necessária segurança.
o uso de um Firewall no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos.
a instalação de um sistema de antivírus e Firewall, agregando maior funcionalidade e segurança à transmissão efetuada.
a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega.
Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:
Anonymous Proxy tem a vantagem de permitir que diversos usuários de uma rede acessem serviços sem se identificarem. A desvantagem é que tal modalidade de serviço não é encontrada de forma gratuita na Internet.
Em decorrência de recentes modificações em estrutura Proxy, este serviço passou a substituir com eficiência o uso de Firewall em uma rede.
Um serviço de Firewall, para máxima segurança e eficiência, deve bloquear o acesso a todas as portas e serviços em uma rede.
Proxy, palavra cuja tradução indica procurador, é um serviço que permite a conexão de máquinas de uma rede privada ou pública a servidores em ambiente Internet, através de uma porta TCP/IP.
SQUID é um exemplo de serviço Proxy disponível apenas para ambientes Linux/Unix. Desta forma, caso desejássemos utilizar o serviço de Proxy em uma rede Windows, teríamos de usar o Microsoft ISA Server.
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.
domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.
controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.
controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.
controle exercido sobre recursos organizacionais, restrito ao domínio dos operadores de sistema.
No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:
I - Procedimento oara salvaguarda física de informações.
II - Palavra secreta que visa a restringir o acesso a determinadas informações.
III - Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definiçoes correspodem, respectivamente, a
layout, criptograma e restore.
backup, password e criptografia.
lookup, password e login.
criptografia, login e backup.
backup, plugin e reprografia.
Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada
não repúdio.
autenticação.
integridade.
disponibilidade.
sigilo.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2005
Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a
confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.
integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.
autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário.
integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...