Senhor

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1341 palavras )
  • Download(s) : 0
  • Publicado : 22 de abril de 2013
Ler documento completo
Amostra do texto
|[pic] |FACULDADE 7 DE SETEMBRO |
| |Curso: Sistemas de Informação |
| |Disciplina: Segurança de Sistemas|Professor: |Data: |
| | |Francisco Ivan de Oliveira |14/02/2013 |


|Lista I – Conceitos Gerais|
Conceitue Segurança da Informação. O que são Medidas de Segurança?
O que são ameaças? Cite três tipos de barreiras de segurança e exemplifique.

Qual o risco de um diagnóstico mal conduzido?
Porque é importante executar o diagnóstico de risco periodicamente?
Descreva um dos objetivos do Comitê Corporativo da Segurança da Informação?
Analise as seguintes afirmaçõesrelativas à Privacidade:

I. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.
II. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexãosegura e, portanto, os dados serão criptografados antes de serem enviados.
III. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.
IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, taiscomo o sistema operacional utilizado ou e-mail do usuário.

Estão corretos os itens:

a) II e III b) I e II c) III e IV d) I e III
e) II e IV

Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir

A) os usuários dos recursos de TI e os seus direitos de acesso.
B) os tipos de responsabilidades paramanuseio dos recursos de TI.
C) as propriedades (os donos) dos recursos de TI.
D) a responsabilização dos usuários pelo uso dos recursos de TI.
E) os objetivos da política e disseminá-los aos empregados.

Os riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos:

A) conteúdos dessas informações.
B) meios de registro ou armazenamento.
C)acessos físicos diretos nos computadores.
D) acessos físicos por meio das redes.
E) mecanismos de proteção contra desastres.

NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:

A) assinatura digital.
B) impressão digital.
C) pressionamento de tecla.
D) óptico.
E) facial.

Para a criação de um Certificado Digital em qual das tecnologias abaixo ele sebaseia:

a) criptografia básica.
b) criptografia complexa.
c) criptografia simétrica.
d) criptografia assimétrica.
e) criptografia hash.

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?

a) Autenticidade, integridade e não-repúdio.
b) Autenticidade, confidencialidade e disponibilidade.
c) Autenticidade, confidencialidade e integridade.
d)Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.
e) Confidencialidade, disponibilidade, integridade e não-repúdio.

Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

a) Não-repúdio
b) Integridade
c) Autenticidade
d) Disponibilidade
e) Confidencialidade...
tracking img