Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - CONSULPLAN Consultoria (CONSULPLAN) - 2006
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):
A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de
garantia de qualidade.
treinamento.
melhoria.
auditoria.
integração da qualidade no ciclo de vida.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2006
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo
que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou um servidor de arquivos.
que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows que fazem logon no computador.
de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede.
utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.
Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de:
Preenchem correta e respectivamente as lacunas I, II e III:
disponibilidade − integridade − confidencialidade
confidencialidade − integridade − disponibilidade
integridade − confidencialidade − disponibilidade
confidencialidade − disponibilidade − integridade
disponibilidade − confidencialidade − integridade
Informática / Microinformática - Segurança da Informação - Universidade Federal do ABC (UFABC) - 2006
A questão da segurança nos computadores é uma das mais relevantes atualmente. A Internet facilitou a todos seus usuários a troca de arquivos, programas, fotos digitais, imagens, vídeos e músicas. Em relação à segurança, assinale a afirmação correta:
Destinados inicialmente para a troca de músicas, programas como Kazaa, BitLord, Shareaza e e-Donkey, entre outros, não apresentam risco para a segurança, pois permitem também a troca de software.
Sistemas operacionais como o Linux são menos susceptíveis a ataques de vírus, worms ou cavalos de tróia que o Microsoft Windows.
Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:
I- senhas não podem conter números ou caracteres especiais como $, #, & e @.
II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).
III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.
IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.
O correto está apenas em:
I e II.
I e III.
II e IV.
III e IV.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema operacional é o Windows XP e que utiliza uma conexão ADSL para acessar a Internet. A página web mostrada na área de páginas do IE6 foi obtida a partir de navegação por meio de hyperlinks contidos no sítio do Ministério das Relações Exteriores cujo URL é http://www.mre.gov.br. A partir das informações apresentadas, julgue os itens seguintes.
De acordo com as informações contidas na página web mostrada, o BrazilTradeNet consiste, de fato, em um chat no qual empresários podem trocar informações relativas aos processos de importações de produtos no Brasil, utilizando protocolos que garantem a segurança e a confidencialidade nas transações pela Internet.
Dadas as seguintes declarações:
I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.
II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I
II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo
A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a
CMMI
NBR ISO/IEC-9735
ISO/IEC 15504
NNS-15701
NBR ISO/IEC-17799
Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."
Confidencialidade.
Integridade
Autenticação.
Não repúdio.
Autoria.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...