Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

O papel da auditoria interna da segurança da informação é mais destacado ou relevante durante a fase B3, e tem por base, entre outras coisas, o conjunto dos controles postos em operação durante a fase B2.

Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:

I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.

II. Nomes de computadores da rede que o usuário participa.

III. Palavras, mesmo que difíceis, de dicionário e datas no estilo "ddmmaaaa".

IV. Juntar pequenos "pedaços" de uma frase combinados com pontuação.

É correto o que se afirma APENAS em:

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A autorização consiste em utilizar um sistema de diretórios para base de dados única de usuários autorizados.

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O controle de acesso consiste em que o usuário mostre suas credenciais de identificação para uso efetivo do recurso solicitado.

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

Disponibilidade corresponde ao fato de o recurso estar disponível sempre que qualquer usuário sem autorização necessitar utilizá-lo.

Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação.

10 Q121178
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.