Questões de Concurso Público TCE-TO 2009 para Analista de Controle Externo - Informática - Processamento de Dados

Foram encontradas 3 questões

Q147575 Segurança da Informação
Imagem 016.jpg

A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attack- vulnerability-intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).

IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.

V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens
Alternativas
Q147578 Segurança da Informação
Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por
Alternativas
Q147580 Segurança da Informação
Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por
Alternativas
Respostas
1: C
2: C
3: E