7701 Q546281
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

7702 Q546279
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.

Está correto o que se afirma APENAS em

7703 Q546277
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação, julgue o item abaixo.

Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.

7704 Q546275
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.

7705 Q546209
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.

A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas.

7706 Q546203
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
7707 Q546201
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
7708 Q546128
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.

7709 Q546120
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.

7710 Q546118
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.