Questões de Ciência da Computação do ano 2012

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

Na área de segurança da informação, vulnerabilidade representa causa potencial de um incidente indesejado.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de informação.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

De acordo com especialistas da área, não existe uma política de segurança da informação pronta e(ou) certa ou errada, do que se depreende que cada empresa deve criar a própria política de segurança, conforme suas necessidades e cultura organizacional.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, relacionados aos padrões de interoperabilidade de governo eletrônico (arquitetura e-PING).

De acordo com o Documento de Referência da e-PING Versão 2012, os sistemas de email devem utilizar SMTP (simple mail transfer protocol)/MIME (multipurpose Internet mail extensions) para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 (post office protocol, versão 3) e(ou) IMAP (Internet mail access protocol), sendo encorajado o uso de interfaces web para correio eletrônico, observados, quando necessário, os aspectos de segurança.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).

Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, relativos a conceitos e tecnologias de armazenamento de dados.

Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, relativos a conceitos e tecnologias de armazenamento de dados.

Para se parecerem com um único disco para o software, todos os RAIDs adquirem a propriedade de distribuição dos dados pelos dispositivos, o que permite operações em paralelo.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

No contexto da segurança da informação, a certificação digital tem como objetivo garantir alguns aspectos de segurança. Considere os seguintes aspectos de segurança da informação:

I. Autenticidade.

II. Confidencialidade.

III. Integridade.

De fato, são aspectos garantidos pela certificação digital o contido em

  • A. I, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.
Clique em uma opção abaixo para responder a questão:

A figura representa o esquema de funcionamento de um processo criptográfico, que usa uma mesma chave, tanto na codificação quanto na decodificação.

Nesse processo, antes de enviar a mensagem criptografada, o emissor ao receptor envia a chave privada que será utilizada para descriptografá-la. O esquema descrito caracteriza um tipo de criptografia, conhecido como de chave

  • A. HAMMING.
  • B. HASHING.
  • C. SIMÉTRICA.
  • D. ASSIMÉTRICA.
Clique em uma opção abaixo para responder a questão: