Академический Документы
Профессиональный Документы
Культура Документы
42. As informaes no documento so suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups. 43. HTTPS pode ser definido como um protocolo utilizado para (A)acessar pginas com transferncia criptografada de dados. (B)atribuir endereos IP aos computadores da intranet. (C)enviar e receber e-mails. (D)permitir o gerenciamento dos ns de uma intranet. (E)realizar o armazenamento de pginas da World Wide Web. 44. Qual dos princpios bsicos da segurana da informao enuncia a garantia de que uma informao no foi alterada durante seu percurso, da origem ao destino? (A)No-repdio (B)Integridade (C)Autenticidade (D)Disponibilidade (E)Confidencialidade 45. Quais princpios da segurana da informao so obtidos com o uso da assinatura digital? (A)Autenticidade, confidencialidade e disponibilidade. (B)Autenticidade, confidencialidade e integridade. (C)Autenticidade, integridade e no-repdio. (D)Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio. (E)Confidencialidade, disponibilidade, integridade e no repdio. 46. Analise as seguintes armaes relacionadas a noes de Segurana da Informao: I. A condencialidade uma caracterstica que busca garantir que a informao ser acessvel por aqueles que tm autorizao de acesso. II. O uso da Autenticao visa a garantir que um usurio quem realmente ele diz ser. III. A assinatura digital de uma mensagem garante sua transformao da forma original para outra forma ilegvel, de forma que possa ser lida apenas por seu destinatrio. IV. Integridade de mensagens a garantia de que todas as mensagens remetidas chegaro ao destino sem serem interceptadas e lidas por outras pessoas, que no o destinatrio. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
57) No Brasil, nos dias atuais, muito se faz para garantir a segurana da informao por meio de conceitos e procedimentos relacionados a esse tema. Nesse contexto, a certificao digital, por meio da infra estrutura de chaves pblicas, tem contribudo significativamente para a segurana da informao. Com relao a essa tecnologia, assinale a alternativa correta. a) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de cartrios espalhadas nas cidades brasileiras e habilitados para essa finalidade, tendo validade jurdica no mbito da sociedade civil brasileira. b) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por poucos rgos homologados pela autoridade raiz vinculada Presidncia da Republica, tendo validade jurdica no mbito da sociedade civil brasileira. c) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de cartrios espalhados nas cidades e habilitados para essa finalidade, mas que ainda no possuem validade jurdica no mbito da sociedade civil brasileira. d) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por poucos rgos homologados pela autoridade raiz vinculada a Presidncia da republica, mas que ainda no possuem validade jurdica no mbito da sociedade civil brasileira. e) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de rgos homologados pela autoridade raiz vinculada a um organismo internacional reconhecido
(CESPE-DPF.ESCR2009) Considerando a figura acima, que apresenta uma janela com algumas informaes da central segurana do Windows de um sistema computacional (host) de uso pessoal ou corporativo julgue os prximos itens, a respeito de segurana da informao. 71. A atualizao automtica disponibilizada na janela exibida acima uma funo que est mais relacionada distribuio de novas funes de segurana para o sistema operacional do que distribuio de novos patches (remendos) que corrijam as vulnerabilidades de cdigo presentes no sistema operacional. 72. Na figura acima, o firewall assinalado como ativado, em sua configurao padro, possui um conjunto maior de regras para bloqueio de conexes originadas de fora do computador do que para as conexes originadas de dentro do computador. 73. A configurao da proteo contra malwares exposta na figura indica que existe no host uma base de assinaturas de vrus instalada na mquina. 74.. (CESPE-SEAPA2009) Os usurios domsticos da Internet que utilizam um provedor de acesso no precisam instalar programas antivrus em suas mquinas, uma vez que a verso instalada nos servidores do provedor serve tambm para proteger as mquinas de todos os usurios. 75.. (CESPE-SEAPA2009) Cavalos de troia (trojan) e worms so programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo prprio usurio, causam impactos s vezes irreversveis aos computadores e seus dados.
76. (FUNRIO-MJ2009SUP.) Qual o nome dado ao dispositivo de segurana que, uma vez instalado, controla e autoriza o trfego de informaes transferidas entre redes de computadores? a) Firewall b) telnet c) cookie d) safenet e) Java 77. (CESPE-IBRAM2009) Firewall um programa que tem por objetivos proteger uma rede de computadores contra acessos e trfego indesejados, proteger servios e bloquear a passagem de conexes indesejveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. 78. (FUNIVERSA-HFASUP2009) A Internet fundamentada em protocolos de comunicao denominados Transmission Control Protocol / Internet Protocol (TCP/IP). Cada protocolo do modelo TCP/IP tem uma finalidade. Assinale a alternativa que apresenta a sigla do protocolo destinado ao acesso a pginas Web seguras. (A) HTTPS (B) WWW (C) TFTP (D) SMTP (E) ICMP