
Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.
I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS emAcerca de segurança da informação, julgue o item abaixo.
Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.
Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.
Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.
A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas.
A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.