Questões de Ciência da Computação do ano 2007

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2007

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

Modelos de controle de acesso discricionários dependem mais da associação de papéis a usuários, e menos da classificação de níveis de confidencialidade a ativos de informação, sendo verdadeira a relação de dependência inversa para os modelos de controle de acesso mandatórios.

Para responder as questões de números 49 a 60, considere o texto abaixo.

No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto deve ser considerado na solução de projeto, o pacote de segurança

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.

Com relação à segurança da informação, julgue os itens que se seguem.

A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.

Com relação à segurança da informação, julgue os itens que se seguem.

A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis