Questões de Ciência da Computação do ano 2007

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2007

Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).

O modelo COBIT propõe, para fins de auditoria, que os processos de gestão de TI de uma organização sejam classificados em quatro domínios: planejamento e organização do desenvolvimento de software; aquisição e desenvolvimento de sistemas; entrega e suporte de serviços de software; e monitoramento de redes.

Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:

I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.

II. Nomes de computadores da rede que o usuário participa.

III. Palavras, mesmo que difíceis, de dicionário e datas no estilo "ddmmaaaa".

IV. Juntar pequenos "pedaços" de uma frase combinados com pontuação.

É correto o que se afirma APENAS em:

Analise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital.

I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor.

II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável.

III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Analise as seguintes afirmações sobre criptografia.

I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.

II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.

III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Com relação à segurança em redes de computadores, é CORRETO afirmar

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis