101 Q121139
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

O papel da auditoria interna da segurança da informação é mais destacado ou relevante durante a fase B3, e tem por base, entre outras coisas, o conjunto dos controles postos em operação durante a fase B2.

102 Q121123
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:

I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.

II. Nomes de computadores da rede que o usuário participa.

III. Palavras, mesmo que difíceis, de dicionário e datas no estilo "ddmmaaaa".

IV. Juntar pequenos "pedaços" de uma frase combinados com pontuação.

É correto o que se afirma APENAS em:

103 Q793321
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A autorização consiste em utilizar um sistema de diretórios para base de dados única de usuários autorizados.

104 Q793320
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O controle de acesso consiste em que o usuário mostre suas credenciais de identificação para uso efetivo do recurso solicitado.

105 Q121196
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.

106 Q121189
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.

107 Q121186
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.

108 Q121183
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

Disponibilidade corresponde ao fato de o recurso estar disponível sempre que qualquer usuário sem autorização necessitar utilizá-lo.

109 Q121181
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação.

110 Q121178
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.