3661 Q121244
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

3662 Q121215
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

3663 Q121213
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

3664 Q121212
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.

III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale...

3665 Q121210
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:

3666 Q121208
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.

( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.

( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.

( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requi...

3667 Q121170
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

De acordo com o texto,

3668 Q121167
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo o texto,

3669 Q121163
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui

3670 Q121160
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar: