Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.
O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.
É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...