Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

Estão corretos os itens:

Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

Estão corretos os itens:

Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.

Com relação e este ciclo é correto afirmar que

Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como

Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança

Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Uma entidade "protocolizadora digital de documento eletrônico" pode ser utilizada para atender ao requisito de segurança

Ciência da Computação
Ano: 2004
Banca: Universidade do Estado de Mato Grosso (UNEMAT)

A segurança contra vírus tem sido uma das grandes preocupações dos administradores de redes, atualmente. Analise as alternativas e assinale a verdadeira.

Ciência da Computação
Ano: 2004
Banca: Universidade do Estado de Mato Grosso (UNEMAT)

Os programas que se destinam a bloquear e-mails indesejados ou promocionais e os que permitem converter imagens de documentos em texto através do reconhecimento de caracteres, são respectivamente:

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma vez estabelecidos mecanismos adequados para proteção física e lógica de determinado sistema, o fator humano deixa de ser uma preocupação, já que as ações dos usuários estarão controladas.

10 Q150704
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos.